Common use of Pflichten des Kunden Clause in Contracts

Pflichten des Kunden. (Erwerber und Anwender) 6.1. Ist verpflichtet, die übergebenen elektronischen Handbücher zu beachten. 6.2. Erkennt an, dass die von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich werden. 6.3. Der Kunde darf nur bei einer Inhouse Software-Lizenz die einzelnen Software Systeme zum Zwecke der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutzt, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet der Kunde für seine Mitarbeiter. Dem Kunden ist der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger ist. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für Rechenzentrumsleistungen.

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen

Pflichten des Kunden. (Erwerber und Anwender) 6.1. Ist verpflichtet, die übergebenen elektronischen Handbücher zu beachten. 6.2. Erkennt an, dass die von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich werden. 6.312.1. Der Kunde darf nur bei einer Inhouse verpflichtet sich, die SaaS-Dienstleistungen ausschliesslich zum vertragsgemässen Zweck zu nutzen. Er trägt die alleinige Verantwortung für die Inhalte, welche er sowie die von ihm eingerichteten Nutzer unter Verwendung der SaaS-Dienstleistungen erstellen, übermitteln oder verwenden. Der Kunde ist für die notwendigen Systemvoraussetzungen (insbesondere Hard- und Software-Lizenz die einzelnen Software Systeme zum Zwecke der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutzt, kann ) zur Nutzung der Software Hersteller bexio verantwortlich. Der Kunde ist selbst für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet die Eingabe und Pflege seiner zur Nutzung der Kunde für seine Mitarbeiter. Dem Kunden ist der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger ist. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der SaaS-Dienstleistungen erforderlichen Daten und Informationen - unbeschadet der Verpflichtung des Providers zur Datensicherung - verantwortlich. 12.2. Der Kunde ist verpflichtet, seine Daten und Informationen vor der Eingabe auf Viren oder sonstige schädliche Komponenten zu prüfen und hierzu dem Stand der Technik entsprechende Virenschutzprogramme einzusetzen. 12.3. Der Kunde ist verpflichtet, den unbefugten Zugriff Dritter auf die Rekonstruktion derselben Software durch geeignete Vorkehrungen zu verhindern. Der Kunde ist verpflichtet, seine Mitarbeiter über die bestehenden Immaterialgüterrechte zu instruieren und deren Einhaltung zu gewährleisten;. Insbesondere wird der Kunde seine Mitarbeiter anweisen, keine Vervielfältigungen der Software anzufertigen bzw. Zugangsdaten an Dritte weiterzugeben. 6.512.4. Die dem Erwerber/Anwender zugeordneten Nutzungs- Der Kunde muss bei erstmaliger Nutzung der SaaS-Dienstleistungen selbst eine "User ID" inkl. Passwort generieren, welche für den Zugang zum bexio-Konto erforderlich ist. Der Kunde ist verpflichtet, seine "User ID" inkl. Passwort geheim zu halten und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und Dritten gegenüber nicht an unberechtigte Nutzer weitergeben;zugänglich zu machen. Der Kunde hat den Provider unverzüglich von jeder unbefugten Verwendung oder anderweitigen Angriffen auf die Sicherheit zu unterrichten. In solchen Fällen wird der Provider die "User ID" inkl. Passwort des Kunden zurücksetzen. 6.612.5. Die zur Nutzung überlassene Der Kunde hat alle Massnahmen zu treffen, die nach pflichtgemässem Ermessen für die Wahrung oder Verbesserung der Sicherheit der Daten, der Software und Zugänge der Netzwerkverbindungen erforderlich sind. Insbesondere verpflichtet sich der Kunde, sein Passwort regelmässig, zumindest jedoch alle sechzig (bei webbasierten Softwareangeboten60) nicht missbräuchlich nutzen oder nutzen lassenTage zu ändern. 12.6. Der Kunde ist verpflichtet, seine Angaben in seinem bexio-Konto, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisendie hinterlegten Personalien wie Wohn-/Domiziladresse, die der Volksverhetzung dienenE-Mail-Adresse für Mitteilungen und Rechnungszustellungen sowie Telefonnummer(n), stets (tages-)aktuell zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können;halten. 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.812.7. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag und Beendigung des Vertragsverhältnisses ist der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können;selbst für die Sicherung seiner Daten verantwortlich. Der Provider ist berechtigt, sämtliche Daten einen Monat nach Vertragsbeendigung unwiderruflich zu löschen. 6.912.8. Für ASP Verletzt der Kunde irgendwelche Pflichten gemäss vorliegenden AGB oder weiteren vertraglichen Bestimmungen, ist der Provider ermächtigt, das bexio-Konto und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für Rechenzentrumsleistungendamit der Zugang zu sämtlichen Leistungen des Providers vorübergehend oder dauerhaft einzuschränken oder zu sperren.

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen

Pflichten des Kunden. (Erwerber 1) Der Kunde verpflichtet sich, zugeteilte Passwörter unverzüglich zu ändern. Er ist verantwortlich, sichere Passwörter zu wählen und Anwender)zu verwenden. Der Kunde verwaltet seine Passwörter und sonstige Zugangsdaten sorgfältig und hält sie geheim. Er ist verpflichtet, auch solche Leistungen zu bezahlen, die Dritte über seine Zugangsdaten und Passwörter nutzen oder bestellen, soweit er dies zu vertreten hat. Der Kunde haftet gegenüber CRONON auch für die daraus erwachsenden Schadensersatzansprüche. 6.1. Ist (2) Der Kunde ist verpflichtet, die übergebenen elektronischen Handbücher zu beachten. 6.2. Erkennt anvon ihm verwalteten Systeme, Programme, Anwendungen, Skripte, Apps, Dateien, Links uns sonstige Bestandteile nach den aktuellen Best Practices oder Branchenstandards der Informationssicherheit so einzurichten, dass die Sicherheit, Vertraulichkeit, Verfügbarkeit, Integrität und Belastbarkeit der Systeme, Netze, Programme, Anwendungen, Skripte, Apps, Dateien und Daten von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt VorsorgeCRONON, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller anderen CRONON Kunden sowie von Dritten nicht zugänglich beeinträchtigt oder gefährdet werden. 6.3. (3) Der Kunde darf nur bei einer Inhouse Software-Lizenz hat in der Regel allein Administratorrechte an seinen Servern und Diensten. CRONON kann diese Server und Dienste nicht verwalten. Es obliegt daher dem Kunden, Sicherheitssoftware zu installieren, sich regelmäßig über bekanntwerdende Sicherheitslücken zu informieren und bekannte Sicherheitslücken zu schließen. Die Installation von Wartungsprogrammen oder sonstiger Programme, die einzelnen Software Systeme zum Zwecke CRONON zur Verfügung stellt oder empfiehlt, entbindet den Kunden nicht von dieser Pflicht. (4) Der Kunde erstellt Sicherungskopien von allen Daten. Ist eine Wiederherstellung der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutztDaten auf den Systemen von CRONON notwendig, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet wird der Kunde für seine Mitarbeiter. Dem Kunden ist die betreffenden Datenbestände nochmals unentgeltlich auf den Server der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger istCRONON übertragen. 6.4(5) Die Nutzung der CRONON Dienste zur Verbreitung von Schadprogrammen oder missbräuchlich agierenden Botnetzen, zur Versendung von Spam-Nachrichten oder für Phishing, für Marken- und Urheberrechts- verletzungen, bzw. Die Daten -piraterie, betrügerische oder irreführende Praktiken, Produktfälschung oder sonstige Verhaltensweisen, die gegen gesetzliche Vorschriften oder Rechte Dritter verstoßen, ist untersagt. (auch übermittelte Daten6) regelmäßig und Gefahr entsprechendDer Kunde verpflichtet sich weiterhin, mindestens jedoch einmal täglich keine Domains oder Inhalte zum Abruf anzubieten, die extremistischer (insbesondere rechtsextremistischer) Natur sind oder pornographische, kommerziell erotische, gewalttätige, gewaltverherrlichende, rassistische, diskriminierende, jugendgefährdende oder volksverhetzende Inhalte darstellen, noch Domains oder Inhalte, die zu sichern und eigene Sicherungskopien erstellenStraftaten aufrufen oder Anleitungen hierfür darstellen. Dies gilt auch, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff wenn solche Inhalte durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen Hyperlinks oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisensonstige Verbindungen, die der Volksverhetzung dienenKunde auf Seiten Dritter setzt, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosenzugänglich gemacht werden. (7) Der Kunde schließt mit CRONON eine Vereinbarung zur Auftragsverarbeitung nach Art. 28 DSGVO ab, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder sobald CRONON in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder seinem Auftrag personenbezogene Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für Rechenzentrumsleistungenverarbeitet.

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen

Pflichten des Kunden. (Erwerber und Anwender) 6.1. Ist Während der Laufzeit des Vertrages ist der Kunde verpflichtet, auf seine eigenen Kosten: 9.1 Das Equipment in einer geografischen, physikalischen und technischen Umgebung zu lagern, die übergebenen elektronischen Handbücher zu beachtenden geltenden Vorschriften und den Anweisungen des Herstellers entspricht. 6.29.2 Dem/den Vertreter(n) von Systrade während der Wartungszeiten freien Zugang zum Equipment und Einrichtungen zu gewähren und sicherzustellen, dass jeder Eingriff unter Einhaltung der geltenden Vorschriften und Bestimmungen, insbesondere in Bezug auf Sicherheitsfragen, erfolgen kann. 9.3 Sicherstellen, dass bei jedem Wartungseingriff von Systrade mindestens einer seiner Mitarbeiter oder Beauftragten anwesend ist und dass die Mitarbeiter und Beauftragten von Systrade mit der gleichen Sorgfalt und dem gleichen Respekt behandelt werden wie die Mitarbeiter und Beauftragten des Kunden. 9.4 Systrade die Mittel zur Verfügung zu stellen, die für die Erbringung der Dienstleistungen erforderlich sind, Kontaktaufnahme mit der entsprechenden technischen Einheit von Systrade (telefonisch und per Computer), Bereitstellung von Strom Internetzugang (über einen vom Kunden bereitgestellten 4G/5G-Netz-werkzugang oder Wifi) etc. 9.5 Sich vor jeder Wartungsmaßnahme zu vergewissern, dass der Kunde alle notwendigen Vorkehrungen zum Schutz und zur Sicherung von Daten, Programmen und Computerdateien getroffen hat und dass er alle Maß-nahmen ergriffen hat, um deren Sicherheit und Vertraulichkeit zu gewährleisten. Erkennt Der Kunde nimmt zur Kenntnis, dass er über die Notwendigkeit einer vollständigen Datensicherung vor der Erbringung von Systrade-Diensten informiert wurde. Der Kunde ist verpflichtet, vor jedem Wartungs-eingriff eine Sicherung aller Daten, Dokumente, Dateien, Programme und sonstigen Unterlagen durchzuführen. Der Kunde bleibt allein verantwortlich für die Sicherung seiner Daten vor der Erbringung von Dienstleistungen durch Systrade und erkennt an, dass er allein für die Vertraulichkeit und Integrität der gesicherten Daten verantwortlich ist. In keinem Fall haftet Systrade für den Verlust oder die Verschlechterung von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sindDaten oder für eine Verschlechterung im Zusammenhang mit diesen Daten oder für den Verlust von 9.6. Er trifft zeitlich unbegrenzt VorsorgeDer Kunde stellt sicher, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich keine Reparaturen oder Eingriffe jeglicher Art an der Ausrüstung durch einen anderen technischen Dienst als Systrade-Services vorgenommen werden. 6.3. 9.6 Der Kunde darf nur bei einer Inhouse Software-Lizenz die einzelnen Software Systeme zum Zwecke der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutzt, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet der Kunde für seine Mitarbeiter. Dem Kunden ist der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger ist. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstelltstellt sicher, dass keine Störung Reparaturen oder Eingriffe jeglicher Art an der Software oder Ausrüstung durch einen anderen technischen Einrichtungen von XXXXXXXXX vorlag Dienst als TECHNOGROUP Services vorgenommen werden. 9.7 Der Kunde arbeitet in voller Transparenz mit Systrade zusammen und übermittelt Systrade alle für die ordnungsgemäße Erbringung der Dienstleistungen erforderlichen Unterlagen und Informationen. 9.8 Der Kunde stellt die Fernverbindungsmöglichkeiten zu den Geräten gemäß den Systrade-Spezifikationen zur Verfügung, wenn dies während der Vertragslaufzeit als unabdingbare Voraussetzung für die Verfügbarkeit der Dienste auf bestimmten Geräten ist. Eine Vertragsstrafe im Zusammenhang mit dem SLA kommt nicht in Betracht, soweit der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können;diese Bedingungen nicht erfüllt hat. 6.9. Für ASP 9.9 Sofern nicht ausdrücklich anders vereinbart, behält Systrade das Eigentum an allen ausgetauschten Komponenten/Teilen im Zusammenhang mit den Dienstleistungen und Web-Angebote gelten zusätzlich ist formell berechtigt, diese nach dem Eingriff zu behalten, mit Ausnahme aller Teile, die GOLDSTEIN AGB für Rechenzentrumsleistungensensible Daten des Kunden enthalten könnten.

Appears in 1 contract

Samples: Wartungsvertrag

Pflichten des Kunden. (Erwerber und Anwender) 6.1. Ist verpflichtet5.1 Der Kunde verpflichtet sich, die übergebenen elektronischen Handbücher Leistungen von safeREACH nicht • zur Verbreitung von beleidigenden, belästigenden, gewalttätigen, gewaltverherrlichenden, sexistischen, pornographischen oder rassistischen Wörtern, Begriffen oder anderen Inhalten, • zur Verbreitung von religiösen oder politischen Inhalten, • zur Verbreitung von Werbung (einschließlich sogenannten Spams, d.h. unverlangt versandten Massenmailings) oder Kettenbriefen per E-Mail oder Chats außerhalb der von Blaulicht zur Verfügung gestellten Funktionen, • zum Ausspähen sowie das nicht genehmigte Weitergeben oder Verbreiten von persönlichen oder vertraulichen Informationen anderer Nutzer oder von Mitarbeitern von SafeREACH, • zum Vorgeben, ein Mitarbeiter von SafeREACH oder eines verbundenen Unternehmens oder Partners von SafeREACH zu beachtensein, • zur Zugänglichmachung von rechtlich geschützten Bildern, Fotos, Grafiken, Videos, Musik, Soundfiles, Texten, Marken, Titeln, Bezeichnungen, Software oder sonstigen Inhalten ohne die Einwilligung des oder der Rechteinhaber oder Gestattung durch Gesetz oder Rechtsvorschrift sowie • zur Verbreitung von Dateien, die Viren, Trojaner, Würmer oder sonst schädliche Dateien enthalten zu benutzen. 6.2. Erkennt an5.2 Ferner verpflichtet sich der Kunde, • sicherzustellen, dass eine kontinuierliche funktionierende Verbindung zwischen safeRAECH und dem Kunden eingerichtet und aufrechterhalten wird, um das Funktionieren der Funktionen der safeREACH-App zu gewährleisten; • die Leistungen von safeREACH nur für die im Vertrag dargelegten und vereinbarten Zwecke zu verwenden – jede Änderung des Dienstes muss schriftlich beantragt werden; • sicherzustellen, dass die von XXXXXXXXX angebotene Software Zugangsdaten sicher aufbewahrt werden, nur registrierte Nutzer Zugriff erhalten und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich werdenkeine unbefugten Dritte den Account für vertragswidrige Zwecke missbrauchen können. 6.3. Der Kunde darf nur bei einer Inhouse Software-Lizenz die einzelnen Software Systeme zum Zwecke der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutzt, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet der Kunde für seine Mitarbeiter. 5.3 Dem Kunden ist der Nachweis gestattetbewusst, dass er alleine für den Inhalt der versendeten Nachrichten sowie für die Auswahl des Empfängerkreises verantwortlich ist. SafeREACH hat hierauf keinen Einfluss. SafeREACH übernimmt auch keine Verantwortung dafür, ob die versendeten Nachrichten – richtig und zeitgerecht – vom Empfänger empfangen werden, insofern ein Schaden überhaupt nicht entstanden oder Fehler bei der Schaden wesentlich niedriger istNachrichtenübertragung außerhalb des safeREACH-Systems auftritt. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen 5.4 Der Kunde stellt SafeREACH von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programmesämtlichen Ansprüchen frei, die von GOLDSTEIN webbasiert angeboten Dritten gegen SafeREACH erhoben werden einzugreifen oder eingreifen zu lassen oder und welche auf einen Verstoß gegen die in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN Ziffer 4 dieser AGB für Rechenzentrumsleistungendargestellten Kundenpflichten beruhen.

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen

Pflichten des Kunden. (Erwerber und Anwender) 6.1. Ist verpflichtet, die übergebenen elektronischen Handbücher zu beachten. 6.2. Erkennt an, dass die von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass 5.1 Der Kunde hat die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich werden. 6.3bzw. Der Kunde darf nur bei einer Inhouse Software-Lizenz die einzelnen Software Systeme zum Zwecke der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutzt, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet der Kunde für seine Mitarbeiter. Dem Kunden ist der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger ist. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender den Nutzern zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen Authentifikationsinformationen vor dem Zugriff durch Dritte schützen zu schützen und nicht an unberechtigte Nutzer weitergeben;Unberechtigte weiterzugeben. 6.65.2 Der Kunde ist verpflichtet, den Anbieter von sämtlichen Ansprüchen Dritter aufgrund von Rechtsverletzungen freizustellen, die auf einer rechtswidrigen Verwendung des Leistungsgegenstands durch ihn beruhen oder mit seiner Billigung erfolgen. Die Erkennt der Kunde oder muss er erkennen, dass ein solcher Verstoß droht, besteht die Pflicht zur Nutzung überlassene Software und Zugänge unverzüglichen Unterrichtung des Anbieters. 5.3 Der Kunde kann vom Anbieter Backups der letzten 14 Tage anfordern, diese werden ihm dann in einem speziellen Bereich zur Verfügung gestellt. 5.4 Der Upload von Dateien, deren Inhalt gegen geltendes Recht verstößt ist verboten. Verboten ist insbesondere auch der Upload von Dateien, wenn die Vervielfältigung und/oder die Veröffentlichung dieser Dateien fremde Urheber-, Marken- oder Patentrechte verletzt. Demnach dürfen unter anderem folgende Dateien nicht auf die Server des Anbieters geladen werden: • Dateien, die Schadsoftware jeglicher Art, z.B. Viren oder Ausspähsoftware, enthalten • Urheberrechtlich für Dritte geschützte Fotos, Videos (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen z.B. Filme, Fernsehserien), Musikstücke oder nutzen lassenTexte • Dateien, welche die persönliche Ehre Dritter und/oder deren Persönlichkeitsrecht verletzen • Dateien, welche das Recht Dritter am eigenen Bild oder den Datenschutz verletzen • Dateien mit volksverhetzenden Inhalten • Dateien, die Darstellungen von Minderjährigen in unangemessen geschlechtsbetonter Körperhaltung und/oder deren sexuellen Missbrauch enthalten. • Dateien, deren Inhalte dem Jugendschutz unterliegen, insbesondere keine Informationsangebote mit rechts- pornografische und gewaltverherrlichende Schriften, Bilder oder sittenwidrigen Inhalten übermitteln Filme. Der Anbieter ist berechtigt, hochgeladene Dateien auch ohne vorherige Ankündigung zu sperren oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzenlöschen, wenn sich nach der Prüfung herausstelltbegründete Verdacht besteht, dass keine Störung der Software oder technischen Einrichtungen Inhalt nicht in Übereinstimmung mit diesen AGB liegt. Es besteht zu keiner Zeit ein Rechtsanspruch darauf, eine bestimmte Datei auf den Server des Anbieters laden zu können. Der Anbieter ist berechtigt, unter Verwendung von XXXXXXXXX vorlag Filtersoftware hochzuladende Dateien zu prüfen und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für Rechenzentrumsleistungenden Upload im Verdachtsfall zu unterbinden.

Appears in 1 contract

Samples: Software as a Service Agreement

Pflichten des Kunden. (Erwerber 6.1 Der Kunde ist verpflichtet, notwendige Daten vollständig und Anwender)richtig anzugeben und Änderungen unverzüglich mitzuteilen. Dies gilt insbesondere für die Adressdaten, die Bankverbindung und die E-Mail-Adresse. 6.16.2 Beauftragt der Kunde eine Domainregistrierung oder -änderung, versichert er mit dem Domainauftrag, dass seine darin enthaltenen Angaben richtig sind und er zur Registrierung bzw. Nutzung der Domain berechtigt ist, insbesondere, dass Registrierung und beabsichtigte Nutzung der Domain weder Rechte Dritter verletzen noch gegen allgemeine Gesetze verstoßen. Hat der Domaininhaber seinen Sitz nicht in Deutschland, benennt er einen in Deutschland ansässigen administrativen Ansprechpartner, der zugleich sein Zustellungsbevollmächtigter im Sinne der Zivilprozessordnung, der Strafprozessordnung und der Verwaltungsgerichtsordnung ist. Der Kunde wirkt bei der Registrierung, Änderung und Ummeldung einer Domain soweit erforderlich mit. 6.3 Erweisen sich die nach den jeweiligen Registrierungsbedingungen für eine Domain anzugebenden Daten als falsch, kann RockingHoster die Domain löschen lassen oder an die Domainvergabestelle zurückgeben. 6.4 Der Kunde verpflichtet sich, zugeteilte Login-Kennungen und Passwörter unverzüglich zu ändern. Er ist verantwortlich, sichere Passwörter zu wählen und zu verwenden. Der Kunde verwaltet seine Login-Kennungen und Passwörter sorgfältig und hält sie geheim. Er ist verpflichtet, auch solche Leistungen zu bezahlen, die Dritte über seine Zugangsdaten und Passwörter nutzen oder bestellen, soweit er dies zu vertreten hat. 6.5 Der Kunde ist verpflichtet, seine Systeme und Programme so einzurichten, dass weder die Sicherheit, die Integrität, noch die Verfügbarkeit von Systemen, Netzen und Daten von RockingHoster oder Dritten beeinträchtigt werden. IRC-Dienste, IRC-Skripte und IRC-Programme sind auf den Servern von RockingHoster nicht gestattet, es sei denn, der Kunde erhält von RockingHoster vorher eine Genehmigung in Textform. Bei Servern, auf denen IRC-Dienste laufen, behält sich RockingHoster das Recht vor, diese Server außer Betrieb zu nehmen, sofern aufgrund der IRC-Dienste direkt oder indirekt der Betrieb des Netzwerkes von RockingHoster oder anderer Server bei RockingHoster beeinträchtigt wird oder eine entsprechende Beeinträchtigung droht. 6.6 Der Kunde trägt die Verantwortung für die auf seinen Servern bei RockingHoster gespeicherten Daten. Der Kunde erstellt Sicherungskopien von allen Daten. Ist verpflichteteine Wiederherstellung der Daten auf den Systemen von RockingHoster notwendig, wird der Kunde die betreffenden Datenbestände auf Basis der eigenen Sicherheitskopien unentgeltlich auf den Server der RockingHoster übertragen. 6.7 Der Kunde ist für die Inhalte seiner Domain(s) verantwortlich. Der Kunde stellt sicher, dass seine Domain(s) und seine Inhalte weder gesetzliche Vorschriften noch Rechte Dritter verletzen. Der Kunde versieht seine Homepages mit einem eigenen Impressum soweit er hierzu gesetzlich verpflichtet ist. 6.8 Der Kunde verpflichtet sich weiterhin, keine Domains oder Inhalte zum Abruf anzubieten, die übergebenen elektronischen Handbücher gegen geltendes Recht verstoßen, die extremistischer Natur sind oder gewaltverherrlichende, rassistische, diskriminierende, jugendgefährdende oder volksverhetzende Inhalte darstellen, noch Domains oder Inhalte, die zu beachten. 6.2Straftaten aufrufen oder Anleitungen hierfür darstellen. Erkennt anDies gilt auch, dass die von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht wenn solche Inhalte durch Hyperlinks zugänglich gemacht werden. 6.36.9 Die Nutzung der RockingHoster Dienste zur Verbreitung von Schadprogrammen oder missbräuchlich agierenden Botnetzen, zur Versendung von Spam-Nachrichten oder für Phishing (dies ist der Versuch, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelange), für Marken- und Urheberrechtsverletzungen oder sonstige Verhaltensweisen, die gegen anwendbares Recht verstoßen, ist untersagt. 6.10 Der Kunde meldet RockingHoster unverzüglich Störungen, Mängel und Schäden. 6.11 Im Falle einer Pflichtverletzung gemäß der Ziffern 7.7 bis 7.9 ist RockingHoster zur sofortigen Sperrung der jeweiligen Inhalte/Domains/Server berechtigt. Der Kunde darf nur bei wird im Fall einer Inhouse SoftwareSperrung – soweit möglich – im Voraus hierüber per E-Lizenz Mail informiert. Die durch die einzelnen Software Systeme zum Zwecke der Datensicherung kopierenSperrung entstehenden Kosten sind vom Kunden zu tragen. Werden Programme unberechtigt kopiert oder genutzt, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet der Der Kunde für ist auch während einer Sperrung an seine Mitarbeiter. Dem Kunden ist der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger istLeistungspflichten gebunden. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen6.12 Der Kunde ersetzt RockingHoster sämtliche Schäden, die aus einer Verletzung der Volksverhetzung dienenvorstehenden Regelungen entstehen, soweit er diese zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzwvertreten hat. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7Der Schadensersatz erfasst auch die angemessenen Kosten einer notwendigen Rechtsverteidigung. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzenRockingHoster informiert den Kunden unverzüglich, wenn sich nach RockingHoster oder Dritte entsprechende Ansprüche geltend machen und gibt dem Kunden Gelegenheit zur Stellungnahme. 6.13 Die Wiederfreischaltung der Prüfung herausstelltDomain/Server erfolgt erst mit dem Nachweis, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag Pflichtverletzung mehr vorliegt und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich nachdem die GOLDSTEIN AGB für RechenzentrumsleistungenRockingHoster entstandenen Kosten bezahlt wurden.

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen

Pflichten des Kunden. (Erwerber und Anwender) 6.1. Ist verpflichtet, die übergebenen elektronischen Handbücher zu beachten. 6.2. Erkennt an9.1 Dem Kunden ist bekannt, dass die von XXXXXXXXX angebotene Software Einrichtung und die elektronischen Handbücher Betriebsgeheimnisse Konfiguration der ihm zur Verfügung gestellten Workplaces nebst den hierzu erforderlichen Zugangs- daten fundierte Kenntnisse zur Administration erfordert und geistiges Eigentum insbesondere aus Gründen der Sicherheit ausschließlich vom Systemadministrator des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich be- auftragten Rechenzentrums vorgenommen werden. 6.39.2 Änderungen an allen für die Geschäftsbeziehung wesentlichen Tatsachen, insbesondere Änderungen des Namens, der Anschrift, der Verfügungs- oder Verpflichtungsfähigkeit des Kunden oder der für ihn vertretungsberechtigten Personen sowie bekannt gegebenen Vertretungs- oder Verfügungsbefug- nisse sind der sidata unverzüglich anzuzeigen. Unterlässt der Kunde die Änderungsmitteilung seiner Vertragsdaten schuld- haft, hat er die Kosten für die Ermittlung der zur Ausführung des Vertrags- verhältnisses notwendigen Daten zu tragen. 9.3 Der Kunde darf nur bei einer Inhouse Software-Lizenz ist verpflichtet, sidata oder von ihr beauftragten Dritten zur Durch- führung vertraglich vereinbarter Leistungen im erforderlichen Umfang jeder- zeit zu unterstützen. 9.4 Softwareprodukte, die einzelnen Software Systeme zum Zwecke der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutzt, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet der Kunde für seine Mitarbeiter. Dem Kunden über den jeweils im Einzelvertrag verein- barten Umfang hinaus auf dem jeweiligen Workplace nutzen möchte, dürfen nur über sidata vom Systemadministrator des beauftragten Rechenzentrums zur Wahrung von Lizenz-, Zugriffs- und Benutzerrechten sowie zuverlässiger Datensicherung installiert werden. 9.5 Nach Erhalt der Zugangsdaten ist der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden Kunde verpflichtet seinen jeweiligen Workplace hinsichtlich der Verfügbarkeit auf etwaige Mängel und Nutzbarkeit der vertraglich installierten Softwareprodukte zu testen. Evtl. auftretende Stö- rungen oder Probleme sind der Schaden wesentlich niedriger istsidata unverzüglich mitzuteilen. 6.49.6 Im Weiteren ist der Kunde verpflichtet, bei der Nutzung des jeweiligen Work- place die gesetzlichen Vorschriften einzuhalten, insbesondere: • keine schadhaften oder rechtswidrigen Daten und/oder Software auf den virtuellen Maschinen oder den bereitgestellten Servern zu installieren, • keine Rechte Dritter zu verletzten, • die Grundsätze zum Jugendschutz zu beachten, • keine rechtswidrige Webseiten über die Internetverbindung innerhalb der virtuellen Maschinen oder den bereitgestellten Servern aufzurufen, • die Integrität der genutzten Infrastruktur zu gefährden oder • die Leistungserbringung von sidata in sonstiger Weise zu missbrauchen. 9.7 Der Kunde stellt sidata von jeglichen Ansprüchen Dritter im Zusammenhang mit Rechtsverletzungen durch verbotene Aktivitäten im Sinne von Punkt 8 frei und verpflichtet sich, der sidata alle in diesem Zusammenhang entste- henden Nachteile und Schäden zu ersetzen. 9.8 Für die Geheimhaltung und Vertraulichkeit der auf den von sidata zur Verfü- gung gestellten Servern gespeicherten oder dort eingegebenen Daten ist al- leine der Kunde verantwortlich. 9.9 Der Kunde ist verpflichtet ihm übermittelte Passwörter streng geheim zu hal- ten. Die Daten (auch übermittelte Daten) regelmäßig Persönliche Zugangsdaten dürfen nicht an Dritte weitergegeben werden und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen sind vor dem Zugriff durch Dritte schützen und nicht an geschützt aufzubewahren. Auf elektro- nischen Speichermedien dürfen die Zugangsdaten nur in verschlüsselter Form gespeichert werden. 9.10 Soweit der Kunden Kenntnis darüber erlangt oder Anlass zur der Vermutung besteht, dass unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen Personen von den Zugangsdaten Kenntnis er- langt haben oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch diese in Verlust geraten sind, geeignet sindhat dieser sidata unverzüglich hierüber zu informieren und neue Zugangsdaten anzufordern. 9.11 Der Kunde ist allein verantwortlich für die Handlungen der Benutzer, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassendenen er die Zugangsdaten zur Verfügung gestellt hat, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB wie für Rechenzentrumsleistungeneigene Handlungen.

Appears in 1 contract

Samples: Iaas and Saas Contracts

Pflichten des Kunden. (Erwerber und Anwender) 6.1. Ist Sichere Verwahrung der Software: Der Kunde ist verpflichtet, die übergebenen elektronischen Handbücher zu beachten. 6.2. Erkennt an, dass die von XXXXXXXXX angebotene Software und Ihre Backups vor unautorisierten Zugriffen zu schützen. Wenn der Kunde ein Download-Konto bei dem Lizenzgeber hat, müssen die elektronischen Handbücher Betriebsgeheimnisse Zugangsdaten sicher verwahrt und geistiges Eigentum des Herstellers sindim Zweifel der Lizenzgeber unverzüglich informiert werden. Er trifft zeitlich unbegrenzt VorsorgeAngemessene IT-Sicherheit: Jegliche Preisgabe der Software an unautorisierte Parteien wegen unangemessener IT-Sicherheit (einschließlich schwacher Passwörter, dass Ablegen der Software in nicht passwortgeschützten Bereichen, Unterlassung von Passwortänderungen nach Preisgabe an unautorisierte Dritte) macht den Kunden voll und direkt haftbar für Schäden und nicht realisierte Einkünfte. Branding und Vertrieb: der Kunde ist NICHT berechtigt, die ihm überlassenen Software zu vermieten, zu vervielfältigen oder in jeglicher Form weiter zu geben. Einzige Ausnahme gilt für das Übertragen der Lizenz an eine dritte Partei. Der Lizenzgeber hat über die Übertragung und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten die neue Partei informiert zu werden und hat das Recht, die Übertragung nicht zugänglich werden. 6.3zu erlauben. Software-Aktivierung und Lizenzüberprüfung: Die Software kann automatisiert überprüfen, ob sie in Übereinstimmung mit dem Lizenzvertrag installiert wurde und sperrt sich, wenn das nicht der Fall ist. Der Kunde darf nur bei einer Inhouse hat nicht das Recht, diese Funktionen in jeglicher Form zu manipulieren. Rechtmäßige Benutzung der Software-Lizenz : Der Kunde ist ausschließlich für die einzelnen Software Systeme zum Zwecke der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutzt, kann rechtlich einwandfreie Benutzung der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagenund das Betreiben eines Online- Shops verantwortlich. Hierbei haftet Der Lizenzgeber ist schad- und klaglos zu halten. Der Lizenzgeber ist berechtigt, bei groben Rechtsverletzungen vom Vertrag zurückzutreten und die Löschung der Software zu verlangen. Anpassungen und Zugang Dritter: Wenn der Kunde Zugang zur Software an Dritte ermöglicht, so müssen diese über die Rechte und Pflichten aus diesem Vertrag informiert werden. Der Kunde ist voll und direkt haftbar für seine Mitarbeiter. Dem Kunden ist der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger istVerletzungen des Vertrags durch Dritte. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für Rechenzentrumsleistungen.

Appears in 1 contract

Samples: Endbenutzer Lizenzvertrag

Pflichten des Kunden. (Erwerber und Anwender) 6.1. Ist verpflichtetDer Kunde verpflichtet sich, die übergebenen elektronischen Handbücher DGN so zu beachtenunterstützen, dass sie ihre Leistungen gemäß dem abgeschlossenen Vertrag erbringen kann. Dies beinhaltet insbesondere die folgenden Pflichten: 5.1 Der Kunde verpflichtet sich, Gestattungen gem. Pkt. 4 so rechtzeitig einzuholen bzw. zu erteilen, dass Planung und Erstellung des Teilnehmeranschlusses termingerecht erfolgen können. Die DGN kann den Dienstevertrag kündigen, wenn der Grundstückseigentümer nach Zustandekommen des Vertrages die Durchführung von Arbeiten oder die Unterhaltung von Installationen untersagt oder unmöglich macht. 6.2. Erkennt an5.2 Der Kunde stellt sicher, dass die von XXXXXXXXX angebotene Software Mitarbeiter oder beauftragte Unternehmer der DGN ungehinderten Zugang zum Grundstück und die elektronischen Handbücher Betriebsgeheimnisse zu den darauf befindlichen Gebäuden haben, um Prüfungs-, Installations-, Instandhaltungs- und geistiges Eigentum des Herstellers sindÄnderungsarbeiten an technischen Einrichtungen der DGN durchzuführen. Er trifft zeitlich unbegrenzt VorsorgeKeinesfalls ist der Kunde berechtigt, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich werdenArbeiten selbst durchzuführen oder durchführen zu lassen. 6.35.3 Der Kunde stellt der DGN die für Installation und Betrieb des Teilnehmeranschlusses erforderlichen Informationen, Einrichtungen, geeignete Räume sowie Elektrizität und Erdung unentgeltlich zur Verfügung und deren funktionsfähigen und ordnungsgemäßen Zustand während der Vertragslaufzeit sicher. 5.4 Wenn der Kunde Kenntnis von Umständen erlangt, die zu einer Störung der von der DGN erbrachten Leistungen führen können, wird er dies unverzüglich der DGN melden. 5.5 Der Kunde verpflichtet sich, die technischen Einrichtungen, die der Erbringung der Dienste durch die DGN dienen, vor unbefugten Eingriffen zu schützen und selbst keinerlei Eingriffe vorzunehmen. Der Kunde darf nur bei einer Inhouse Software-Lizenz die einzelnen Software Systeme zum Zwecke ist verpflichtet, persönliche Zugangsdaten vor Dritten – auch vor Angehörigen – geheim zu halten und regelmäßig zu ändern. Falls der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutztVerdacht besteht, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet dass Dritte von diesen Zugangsdaten Kenntnis erlangt haben könnten, muss der Kunde diese Zugangsdaten unverzüglich ändern bzw. ändern lassen. Der Kunde haftet für seine Mitarbeiteralle Schäden, die aus der unbefugten und vom Kunden verschuldeten Nutzung des Zugangs durch Dritte entstehen. Dem Bei wiederholten Verstößen gegen diese Verpflichtungen ist die DGN berechtigt, den Anschluss des Kunden ist der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden zu sperren und die erneute Entsperrung von einer Gebühr abhängig zu machen oder der Schaden wesentlich niedriger istden Vertrag fristlos zu kündigen. 6.45.6 Der Kunde ist verpflichtet, jede missbräuchliche und rechtswidrige Nutzung der Leistungen von DGN zu unterlassen. Die Daten (auch übermittelte Daten) regelmäßig Missbräuchlich sind insbesondere folgende Verhaltensweisen: - Überlastung der Netzkapazität des Teilnehmernetzes sowie Beeinträchtigung der DGN, anderer Anbieter oder sonstiger Dritten durch schädigende Nutzung einzelner Funktionalitäten oder Vornahme schädigender Einstellungen, - Verletzung von Urheber-, Marken-, Patent-, Namens- und Gefahr entsprechendKennzeichenrechte sowie sonstiger Schutzrechte, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellenPersönlichkeitsrechte Dritter oder des Wettbewerbsrechts sowie des Datenschutzrechts, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen - Tätigen von belästigenden oder nutzen lassenbedrohenden Anrufen, insbesondere keine Informationsangebote mit - Angebot von rechts- oder sittenwidrigen Inhalten übermitteln und/oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzwInformationen. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können;- nicht bestimmungsgemäße Nutzung Dies gilt sowohl für Privat- als auch für Geschäftskunden. 6.7. Den Versuch unterlassen, 5.7 Der Kunde ist gegenüber DGN und Dritten selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programmeverantwortlich: - für Inhalte (und insbesondere für deren Rechtmäßigkeit), die von GOLDSTEIN webbasiert angeboten werden einzugreifen ihm oder eingreifen zu lassen über seinen Teilnehmeranschluss im Internet eingestellt oder in Datennetze irgendeiner Weise verbreitet werden, - für Datenbeschädigung, Übermittlungsfehler oder sonstige Störungen, - für Eingabefehler, - für die Einrichtung und Sperre bestimmter Leistungsmerkmale. 5.8 Die Kommunikation zwischen der DGN und dem Kunden erfolgt vorzugsweise per E-Mail oder über das von XXXXXXXXX unbefugt einzudringen;der DGN zur Verfügung gestellte Kundenportal. Dem Kunden steht darüber hinaus aber auch eine Möglichkeit zur telefonischen Kontaktaufnahme zur Verfügung. 6.85.9 Die DGN stellt dem Kunden spätestens mit der Auftragsbestätigung die Zugangsdaten zu seinem persönlichen elektronischen Postfach im Kundenportal der DGN zur Verfügung, welches nur für den Kunden zugänglich ist („Kundenportal“). Nach Abgabe einer Fehlermeldung Die DGN kann dem Kunden über dieses Portal alle den Vertrag betreffenden Mitteilungen, Erklärungen und Informationen wie z.B. Auftragsbestätigungen, Vertragsformulare, Rechnungen und Kündigungen bereitstellen. Der Kunde ist mit der Kommunikation über das Kundenportal einverstanden und wird sein elektronisches Postfach regelmäßig kontrollieren. Die DGN geht davon aus, dass die Kontrolle des Postfaches täglich erfolgt. Der Kunde wird über den Eingang neuer Nachrichten per E-Mail benachrichtigt. 5.10 Der Kunde muss im Angebot gem. Pkt. 3.1 und bei aller Kommunikation mit der DGN wahrheitsgemäße Angaben zu seinen Daten machen. Änderungen seiner Rufnummer, seines Namens, seiner Adresse bzw. seiner Rechnungsanschrift, seiner E-Mail-Adresse, seiner Bankverbindung, weiterer relevanter Vertragsdaten sowie grundlegende Änderungen der finanziellen Verhältnisse (z.B. Antrag auf Eröffnung des Insolvenzverfahrens, Einleitung von Zwangsvollstreckungsmaßnahmen) sind der DGN unverzüglich bekanntzugeben. Im Falle eines Umzuges ist der Kunde verpflichtet, der DGN den Zeitpunkt des Umzuges sowie den Zeitpunkt, zu dem der Vertrag ggf. gekündigt werden soll, mitzuteilen. 5.11 Der Kunde darf die Dienste der DGN nicht zu kommerziellen, freiberuflichen oder gewerblichen Zwecken nutzen und Dritten nicht zur ständigen Alleinnutzung oder zum gewerblichen Gebrauch überlassen, es sei denn, dass diese Nutzung im Rahmen des Dienstevertrages vorgesehen ist. 5.12 Die beim Kunden installierten Einrichtungen, Geräte und Zubehör bleiben im Eigentum der DGN und sind nach dem Ende der Vertragslaufzeit auf Aufforderung binnen 14 Tagen auf Kosten des Kunden bei der DGN abzugeben oder an XXXXXXXXXdiese zurückzusenden, es sei denn, dass ein Ausbau erforderlich ist, den nur die DGN vornehmen kann. Der Kunde haftet für die ordnungsgemäße Instandhaltung und Rückgabe der im Eigentum der DGN stehenden Einrichtungen. 5.13 Im Fall der vertragswidrigen Nutzung des Teilnehmeranschlusses sowie bei Vorliegen begründeter Verdachtsmomente für eine solche Pflichtverletzung, insbesondere bei Verstoß gegen die Ziffer 5.6., 5.10., 5.11., ist die DGN nach erfolgloser Abmahnung berechtigt, die durch jeweilige Leistung bzw. Funktionalität, von der die Überprüfung entstandenen Aufwendungen ersetzenVerletzung ausgeht, wenn sich nach der Prüfung herausstelltzu sperren, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag entsprechende Inhalte zu löschen und die zuständigen Behörden zu unterrichten. Über eine derartige Maßnahme wird der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können;von der DGN unverzüglich unterrichtet. Der Kunde ist in diesem Fall weiterhin zur Zahlung der monatlichen Vergütung verpflichtet. 6.95.14 Kommt der Kunde der Erfüllung seiner Pflichten und Obliegenheiten nach Ziffer 5.1., 5.2., 5.3., 5.5., 5.6., 5.7., 5.10., 5.11. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für Rechenzentrumsleistungen.und

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen (Agb)

Pflichten des Kunden. Der Kunde verpflichtet sich zur zweck- und auftragskonformen Nutzung der Hardware, zur Nutzung der zur effizienten Produktimplementie- rung erforderlichen softwarebasierten Medien und zur Akzeptanz des ISHAP Hologrammausweises (Erwerber und AnwenderHolo Card) 6.1. Ist verpflichtetInsbesondere wird der Kunde keine Einrichtungen, Software oder sonstige Daten verwenden oder be- nützen, die übergebenen elektronischen Handbücher zu beachten. 6.2zur Veränderung an der Software, der gelieferten Ware oder am User-Interface von ISHAP führen oder dessen Verfügbarkeit poten- tiell beeinträchtigen oder beschränken können. Erkennt an, dass die von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich werden. 6.3. Der Kunde darf nur bei einer Inhouse Software-Lizenz die einzelnen Software Systeme zum Zwecke der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutzt, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet Zudem wird der Kunde für seine Mitarbeitersämtliche zum Einsatz erforderlichen Medien in einem ordnungsgemä- ßen und brauchbaren Zustand halten, sodass der bedungene Gebrauch der betreffenden Hardware auch nach einer Beendigung des Auftrags- verhältnisses möglich ist. Dem Kunden ist Änderungen der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden oder Systemvoraussetzungen im Einflussbereich des Kun- den sind unverzüglich vor Abschluss der Schaden wesentlich niedriger ist. 6.4Leistungserbringung anzuzei- gen. Die Daten (auch übermittelte Daten) regelmäßig Verzögerungen und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXXzusätzliche Kosten, die durch die Überprüfung entstandenen Aufwendungen ersetzenÄnderungen bei der Ausführung der Leistung entstehen, gehen dabei zu Lasten des Kunden. Der Kunde stellt alle zur Erbringung der von ISHAP geschuldeten Leis- tungen erforderlichen Unterlagen, Informationen und Einrichtungen aus seiner Sphäre rechtzeitig und unentgeltlich zu Verfügung und fordert überdies Mitwirkungs- oder Beistellungsleistungen Dritter, die Voraus- setzung für die Leistungserbringung durch ISHAP sind, rechtzeitig an. Der Kunde gewährt ISHAP bzw. dessen Gehilfen während der gewöhnli- chen Geschäftszeiten den für die Auftragserfüllung notwendigen Zutritt zu den erforderlichen Räumlichkeiten und ermöglicht einen ausrei- chenden Zugriff auf interne Systeme (Hard- und Software) sowie auf et- waige Gehilfen des Kunden, sollte dies zur Erbringung der beauftragten Leistungen durch ISHAP erforderlich sein. Der Kunde stellt sicher, dass geeignete und regelmäßige Vorkehrungen vor Datenverlust bzw. zur Ermöglichung einer Datenwiederherstellung getroffen sind. ISHAP nimmt alle technisch und wirtschaftlich zumutbaren Maßnah- men vor, um Daten gegen einen unberechtigten Zugriff zu schützen. Die Haftung von ISHAP für aus einem widerrechtlichen Zugriff resultieren- den Schaden wird ausgeschlossen. Der Kunde hat dafür Sorge zu tra- gen, dass stets nur berechtigte Nutzer zugreifen können und nicht mehr berechtigten Personen der Zugriff geeignet entzogen/verhindert wird. Der Kunde hat ISHAP Änderungen eines allfälligen Unternehmens und dessen Rechtsform sowie deren Anschrift, Rechnungsadresse und Bankverbindung unverzüglich schriftlich mitzuteilen. Erfolgt diese Änderungsmeldung nicht, gelten Schriftstücke als zugegangen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software sie an die vom Kunden zuletzt bekanntgegebene Adresse oder technischen Einrichtungen von XXXXXXXXX vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für RechenzentrumsleistungenZahlstellegesandt wurden.

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen

Pflichten des Kunden. 1. Der Kunde verpflichtet sich, in den DATA Security Produkten keine rechtswidrigen, die Gesetze, behördliche Auflagen oder Rechte Dritter verletzenden Inhalte abzulegen oder über DATA Security Produkte zu versenden. Insbesondere verpflichtet sich der Kunde: a) auf den DATA Security Produkten keine sitten- oder rechtswidrigen Inhalte zu speichern oder solchen mit Hilfe von DATA Security Produkten zu verbreiten; b) die geltenden Jugendschutzvorschriften zu beachten, insbesondere keine pornografischen Schriften und Darstellungen (Erwerber § 184 StGB) zu speichern und Anwenderzugänglich zu machen; c) auf den DATA Security Produkten keine urheberrechtlich geschützten Inhalte zu speichern oder zugänglich zu machen, ohne die dafür notwendigen Rechte zu haben (insbesondere urheberrechtlich geschützte Musikstücke oder Software-Dritter); 6.1d) keine Propagandamittel verfassungswidriger Vereinigungen (§ 86 StGB) zu speichern oder zugänglich zu machen; e) die Privatsphäre anderer zu respektieren und daher in keinem Fall belästigende, verleumderische oder bedrohende Inhalte zu speichern oder zu verbreiten; f) keine Anwendungen auszuführen, die zu einer Beeinträchtigung oder Veränderung von DATA Security Produkten führen könnten (insbesondere denial-of-service attacks); g) keinen Versuch zu unternehmen, unberechtigten Zugriff auf Daten Dritter zu erlangen (insbesondere Einbruch in das System). 2. Ist Der Kunde ist verpflichtet, die übergebenen elektronischen Handbücher Zustimmung Dritter, die DATA Security Produkte nutzen möchten, zu beachtenden Nutzungsbedingungen der DATA Security Produkte vor der erstmaligen Benutzung von DATA Security Produkten durch Dritte einzuholen. DATA Security wird dem Kunden dazu Nutzungsbedingungen zur Verfügung stellen und diese in die DATA Security Produkte über den Link „Nutzungsbedingungen“ einbinden, damit eine vorherige Zustimmung zu den Nutzungsbedingungen beim USER eingeholt werden kann. 6.2. Erkennt an, dass die von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich werden. 6.33. Der Kunde darf nur bei einer Inhouse Software-Lizenz ist verpflichtet, den unbefugten Zugriff Unberechtigter auf die einzelnen Software Systeme zum Zwecke geschützten Bereiche der Datensicherung kopierenDATA Security Produkte durch geeignete Vorkehrungen zu verhindern. Werden Programme unberechtigt kopiert Insbesondere hat er die Zugangsdaten und sein Passwort geheim zu halten und Unberechtigten gegenüber nicht zugänglich zu machen. 4. Der Kunde ist verpflichtet, seine Daten und Informationen vor der Eingabe auf Viren oder genutzt, kann sonstige schädliche Komponenten zu prüfen und hierzu dem Stand der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagenTechnik entsprechende Virenschutzprogramme einzusetzen. Hierbei haftet Darüber hinaus ist der Kunde für seine Mitarbeiter. Dem Kunden ist der Nachweis gestattetverpflichtet, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger istin regelmäßigen Abständen Sicherungskopien seiner Daten zu machen und auf seinem PC zu speichern. 6.45. Die Daten (auch übermittelte Daten) Der Kunde ist verpflichtet, die in DATA Security Manager abgelegten Dokumenten und Dateien regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellendie Sicherung an einem anderen Speicherort als die o.g. DATA Security Produkte aufzubewahren. DATA Security Manager ist keine Online-Backuplösung. DATA Security haftet nicht für einen Schaden aus Datenverlust, um bei Verlust der Daten aufgrund einer Verletzung dieser Verpflichtung eintritt. 6. Für die Umsetzung der Maßnahmen und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder Aufgaben in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag und DATA Security Manager ist der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9allein verantwortlich. Für ASP und Web-Angebote gelten zusätzlich Diese Verantwortung kann nicht auf die GOLDSTEIN AGB für RechenzentrumsleistungenDATA Security übertragen werden.

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen

Pflichten des Kunden. 1) Voraussetzung für die Erbringung der vereinbarten Dienstleistung ist, dass alle relevanten Daten seitens des Kunden in schriftlicher Form an SALESTEQ zur Verfügung gestellt werden. Für die Dienstleistung relevante Daten sind: Zugangsdaten zu dem Trackingsystem des Kunden, Zugangsdaten zu den Werbekonten der Social Media Unternehmen, Zugangsdaten zu den notwendigen Marketingplattformen, Zahlungsdaten, falls diese noch nicht in den Werbekonten hinterlegt sind, Informationen über die Zielgruppe, Zugriffsdaten auf den Webspace sowie CMS und/oder Shop System des Homepagebetreibers, Suchbegriffe und Suchbegriffskombinationen, gegebenenfalls Textvorgaben und Mediendateien sowie die zwingend erforderliche Freigabe der seitens SALESTEQ erstellten Texte (Erwerber Textbeschreibungen zu den Suchbegriffen und AnwenderSuchbegriffskombinationen). 6.12) Sollte SALESTEQ die Daten der Optimierung auf der Internetseite des Kunden einpflegen, muss der Kunde die vollen Lesen- und Schreibrechte auf den Speicherplatz der Website (Server/FTP) zur Verfügung stellen sowie – falls ein Content Management System (CMS) oder Shop-System genutzt wird - die Zugangsdaten mit den Administrator-Rechten zum Administrations-Bereich des selbigen. Ist verpflichtetGeschieht dies binnen einer gesetzten Frist nicht, geht SALESTEQ davon aus, dass der Kunde die Daten selbst einpflegt und wird dies nicht mehr vornehmen. Für die Dauer der Vertragslaufzeit, werden die erstellten Daten dem Kunden auf seinem Kundenkonto zur weiteren Verwendung bereitgestellt. Ferner muss der Kunde, sollte SALESTEQ die Daten auf seiner Seite einpflegen, Änderungen o.g. notwendiger Daten, SALESTEQ unverzüglich mitteilen. Hieraus entstehende Verzögerungen der Leistungserbringung können dann nicht zu Lasten SALESTEQ gehen. Sollte es SALESTEQ aus technischer Sicht nicht möglich sein, die übergebenen elektronischen Handbücher zu beachtenDaten auf dem System des Kunden einzupflegen, weil dieser ein lokales Homepage-System verwendet, über welches man nur über den PC des Kunden Änderungen einpflegen kann, so muss der Kunde die Daten selbst einpflegen. 6.23) Die Angaben des Kunden über sein bestehendes EDV-System, beabsichtigte Hardwareerweiterungen oder funktionale Aspekte, sind von SALESTEQ nicht auf ihre Richtigkeit zu prüfen. Erkennt anFür diese Angaben ist alleine der Kunde verantwortlich. 4) Kommt der Kunden seinen Pflichten trotz einer gesetzten Frist nicht nach, kann SALESTEQ seine Dienstleistungen nicht oder nur eingeschränkt erbringen. Dies hat zur Folge, dass die von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten Optimierungsmaßnahmen gar nicht zugänglich werdenoder nur sehr verzögert zum Tragen kommen. 6.3. Der Kunde 5) Im Auftrag einer Einrichtung darf nur bei einer Inhouse Software-Lizenz die einzelnen Software Systeme zum Zwecke der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutztAuftragnehmer folgende Konten im Namen des Auftraggebers einrichten: Facebook Seite, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet der Kunde für seine Mitarbeiter. Dem Kunden ist der Nachweis gestattetWerbekonto und Business Manager, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger istInstagram Account, Mailchimpaccount, Google Adwords, Google Analytics, Trust Pilot, Proven Expert, sowie alle weiteren von SALESTEQ genutzten Marketingmittel. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für Rechenzentrumsleistungen.

Appears in 1 contract

Samples: General Terms and Conditions

Pflichten des Kunden. (Erwerber und Anwender) 6.14.1. Ist verpflichtet, die übergebenen elektronischen Handbücher zu beachten. 6.2. Erkennt an, dass die von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten „xxxxxxx.xx WiFi“ darf nicht zugänglich missbräuchlich verwendet werden. 6.3. Der Kunde darf nur bei verpflichtet sich ergänzend zu den Kundenpflichten, die sich aus den „AGB für die Nutzung von Internetdiensten“ ergeben, insbesondere zu Folgendem: - Die gesetzlichen Bestimmungen zum Kinderschutz sowie der nationalen und internationalen Gesetze zum Urheberrecht zu beachten, - unrechtmäßige oder sittenwidrige Informationen (z. B. illegale Musik- oder Medien-Downloads) weder herunterzuladen noch zu verbreiten, - die Übertragung von Viren, „Trojanern“, Junk-E-Mail, Spam-E-Mail oder unverlangter Massen-E-Mails weder anzubieten noch zu übermitteln noch andere dazu aufzufordern, - keine Organisation zu nutzen oder Anwendung auszuführen, die zu einer Inhouse SoftwareUnterbrechung oder Veränderung der physikalischen oder logischen Struktur der Server oder Netzwerke von xxxxxxx.xx, „The Cloud“ oder anderer Netzwerke führt oder führen kann, - auf die Rechner von Internetnutzern nicht automatisch, ohne Genehmigung oder verdeckt ausführbare Routinen zu übertragen (z. B. Spyware, Dialer etc.), - Daten ausschließlich unter Nutzung der derzeitigen Standards der TCP/IP-Lizenz Protokollfamilie zu übertragen. 4.2. Es obliegt der Verantwortung des Kunden, für seine Software Sicherheitsvorkehrungen zu treffen, so dass die einzelnen Software Systeme zum Zwecke der Datensicherung kopierenDatenübertragung gegen den Zugriff von Dritten geschützt ist. Werden Programme unberechtigt kopiert oder genutzt, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet Darüber hinaus hat der Kunde für seine Mitarbeiter. Dem Kunden ist der Nachweis gestattetlaufend sicherzustellen, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger er gegen Datenverlust geschützt ist. 6.44.3. Die Daten (auch übermittelte Daten) regelmäßig Bei einer erheblichen, andauernden oder schuldhaften Verletzung der dem Kunden obliegenden Pflichten hat xxxxxxx.xx das Recht, alle verfügbaren und Gefahr entsprechend, mindestens jedoch einmal täglich geeigneten Maßnahmen zu sichern und eigene Sicherungskopien erstellentreffen, um bei Verlust der Daten auf Kosten des Kunden die missbräuchliche Nutzung zu beseitigen. Insbesondere hat xxxxxxx.xx das Recht, den Zugang zu „xxxxxxx.xx WiFi“ mit sofortiger Wirkung auf Kosten des Kunden zu beenden und/oder die Inhalte und Informationen Daten, welche Anlass für die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- Vertragsverletzung waren, vom Server und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig von den Systemen von „xxxxxxx.xx WiFi“ bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer ihrem Kooperationspartner „The Cloud“ auf Kosten des Kunden zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für Rechenzentrumsleistungenentfernen.

Appears in 1 contract

Samples: Produktspezifische Bedingungen Für Den Wifi Dienst

Pflichten des Kunden. (Erwerber und Anwender) 6.11. Ist verpflichtetUm es FINMATICS zu ermöglichen, die übergebenen elektronischen Handbücher Leistungen gemäß diesem VERTRAG zu beachtenerbringen, verpflichtet sich der KUNDE alle dafür notwendigen, in seiner Sphäre liegenden, Voraussetzungen zu schaffen. Dazu gehört insbesondere (i) die Einrichtung und Unterhaltung eines funktionsfähigen Internetanschlusses, (ii) die Erfüllung der in der SOFTWAREDOKUMENTATION beschriebenen Hardware- und Softwarevoraussetzungen in seinem Betrieb, sowie (iii) die Erbringung der erforderlichen Mitwirkungshandlungen und die Bereitstellung aller erforderlichen Dokumente und Informationen an FINMATICS, soweit diese dem KUNDEN vorliegen oder von ihm mit zumutbarem Aufwand beschaffen werden können. 6.2. Erkennt an, dass die von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich werden. 6.32. Der Kunde darf nur bei einer Inhouse SoftwareKUNDE ist verantwortlich für: a) die vertrags-, gesetzes- und zweckkonforme Nutzung der FINMATICS-Lizenz SOFTWARE; b) die einzelnen Software Systeme zum Zwecke Überwachung der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutztEinhaltung dieser AGB und der ENDBENUTZERVEREINBARUNG durch seine USER; c) die Richtigkeit, kann Qualität und Rechtmäßigkeit der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet KUNDENDATEN sowie die Rechtmäßigkeit der Kunde für seine Mitarbeiter. Dem Kunden ist der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger ist. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust Verarbeitung der Daten des KUNDEN und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikationsder USER mit der FINMATICS-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassenSOFTWARE, wobei FINMATICS insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programmekeinerlei vertragliche Verpflichtung trifft, die von GOLDSTEIN webbasiert angeboten werden einzugreifen USERN mit der FINMATICS-SOFTWARE verarbeiteten Daten auf ihre Rechtskonformität bzw. die Rechtmäßigkeit ihrer Verarbeitung hin zu überprüfen; sowie d) die Geheimhaltung der Zugangsdaten für die FINMATICS-SOFTWARE und die Verhinderung eines vom KUNDEN zu vertretenden unbefugten Zugriffs auf die FINMATICS-SOFTWARE oder eingreifen einer vom KUNDEN zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die vertretenden unbefugten Nutzung der FINMATICS-SOFTWARE durch die Überprüfung entstandenen Aufwendungen ersetzenUSER oder Dritte, wenn sich wobei der KUNDE FINMATICS unverzüglich nach Kenntniserlangung über einen derartigen unbefugten Zugriff informieren wird. 3. Sofern FINMATICS Kenntnis von einem Verstoß des KUNDEN gegen seine in diesem Abschnitt 6 geregelten Pflichten erhält, fordert FINMATICS den Kunden dazu auf, den Verstoß innerhalb einer angemessenen Frist zu beheben. Kommt der Prüfung herausstelltKUNDE dieser Aufforderung nicht nach, dass keine Störung ist FINMATICS, unbeschadet der Software sonstigen Rechte unter dem VERTRAG, berechtigt, den Zugang des KUNDEN zur FINMATICS-SOFTWARE bis zur Beendigung des Verstoßes auszusetzen oder technischen Einrichtungen den Vertrag aus wichtigem Grund zu kündigen. Der KUNDE hat an der Aufklärung des Verstoßes mitzuwirken und FINMATICS auf Anforderung alle dazu erforderlichen, dem KUNDEN vorliegenden oder von XXXXXXXXX vorlag ihm mit zumutbarem Aufwand beschaffbaren Informationen und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für RechenzentrumsleistungenDokumente zur Verfügung zu stellen.

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen

Pflichten des Kunden. (Erwerber 4.1 Für die Registrierung muss der Kunde die erforderlichen Informationen wahrheitsgemäß eingeben. Der Kunde wird Federal-Mogul unverzüglich über spätere Änderungen seiner Daten informieren oder seine Daten selbst auf der Website ändern. 4.2 Der Kunde wird die ihm zugewiesenen Zugangsdaten streng vertraulich behandeln und Anwenderdiese gegenüber Dritten geheim halten. Er wird diese unverzüglich ändern oder durch Federal-Mogul ändern lassen, falls die Vermutung besteht, dass nichtberechtigte Dritte Kenntnis davon erlangt haben. 4.3 Wenn Sie sich dazu entscheiden, sich für die Website zu registrieren, dürfen Sie Ihr(e) Passwort(Passwörter) 6.1, Kontoinformationen oder den Zugang zur Website nicht teilen. Ist verpflichtetSie sind dafür verantwortlich, die übergebenen elektronischen Handbücher Vertraulichkeit Ihres(r) Passworts(Passwörter) und Ihrer Kontoinformationen zu beachtenwahren, und Sie sind für alle im Rahmen Ihrer Passwörter oder Konten oder infolge Ihres Zugriffs auf die Website stattfindenden Aktivitäten verantwortlich. 6.24.4 Nur der Kunde darf die ihm zugewiesenen Zugangsdaten verwenden und diese nicht an eine andere Person weitergeben. 4.5 Die Nutzung der Website durch den Kunden darf nicht gegen geltende gesetzliche Bestimmungen verstoßen. Erkennt anInsbesondere wird der Kunde • nicht unautorisiert auf Daten zugreifen, die Federal-Mogul oder Dritten gehören, • die Funktionalität und Verfügbarkeit der Website nicht durch Missbrauch oder unsachgemäße Nutzung beeinträchtigen oder übermäßig belasten, • keine Daten manipulieren, versenden oder ablegen, durch welche die Rechte Dritter beeinträchtigt werden können. 4.6 Der Kunde wird mit Hilfe von geeigneten Maßnahmen sicherstellen, dass die von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorgeaufgrund seiner Nutzung der Website keine schädlichen Programme oder Programmteile, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich wie z. B. Viren, Trojaner oder Würmer, verbreitet oder eingeschleust werden. 6.3. 4.7 Der Kunde darf nur bei einer Inhouse Softwarewird Federal-Lizenz die einzelnen Software Systeme zum Zwecke Mogul unverzüglich über fehlerhafte Darstellungen oder Abweichungen der Datensicherung kopieren. Werden Programme unberechtigt kopiert auf der Website dargebotenen Informationen in Kenntnis setzen. 4.8 Federal-Mogul ist berechtigt, den Zugang des Kunden zur Website entweder zeitweilig oder genutztdauerhaft zu sperren, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet sollte der Kunde für gegen seine Mitarbeiter. Dem Kunden ist der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger istPflichten laut diesen AGBs verstoßen. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für Rechenzentrumsleistungen.

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen

Pflichten des Kunden. (Erwerber und Anwender) 6.1. Ist verpflichtet5.1 Der Kunde verpflichtet sich, die übergebenen elektronischen Handbücher Leistungen des Dienstleisters nicht • zur Verbreitung von beleidigenden, belästigenden, gewalttätigen, gewaltverherrlichenden, sexistischen, pornographischen oder rassistischen Wörtern, Begriffen oder anderen Inhalten, • zur Verbreitung von religiösen oder politischen Inhalten, • zur Verbreitung von Werbung (einschließlich sogenannten Spams, d.h. unverlangt versandten Massenmailings) oder Kettenbriefen per E-Mail oder Chats außerhalb der vom Dienstleister zur Verfügung gestellten Funktionen, • zum Ausspähen sowie das nicht genehmigte Weitergeben oder Verbreiten von persönlichen oder vertraulichen Informationen anderer Nutzer oder von Mitarbeitern des Dienstleisters, • zum Vorgeben, ein Mitarbeiter des Dienstleisters oder eines verbundenen Unternehmens oder Partners des Dienstleisters zu beachtensein, • zur Zugänglichmachung von rechtlich geschützten Bildern, Fotos, Grafiken, Videos, Musik, Soundfiles, Texten, Marken, Titeln, Bezeichnungen, Software oder sonstigen Inhalten ohne die Einwilligung des oder der Rechteinhaber oder Gestattung durch Gesetz oder Rechtsvorschrift sowie • zur Verbreitung von Dateien, die Viren, Trojaner, Würmer oder sonst schädliche Dateien enthalten zu benutzen. 6.2. Erkennt an5.2 Ferner verpflichtet sich der Kunde, • sicherzustellen, dass eine kontinuierliche funktionierende Verbindung zwischen dem Dienstleister und dem Kunden eingerichtet und aufrechterhalten wird, um das Funktionieren der Funktionen der blaulichtSMS-App zu gewährleisten; • die Leistungen des Dienstleisters nur für die im Vertrag dargelegten und vereinbarten Zwecke zu verwenden – jede Änderung des Dienstes muss schriftlich beantragt werden; • sicherzustellen, dass die von XXXXXXXXX angebotene Software Zugangsdaten sicher aufbewahrt werden, nur registrierte Nutzer Zugriff erhalten und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich werdenkeine unbefugten Dritte den Account für vertragswidrige Zwecke missbrauchen können. 6.3. Der Kunde darf nur bei einer Inhouse Software-Lizenz die einzelnen Software Systeme zum Zwecke der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutzt, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet der Kunde für seine Mitarbeiter. 5.3 Dem Kunden ist der Nachweis gestattetbewusst, dass er alleine für den Inhalt der versendeten Nachrichten sowie für die Auswahl des Empfängerkreises verantwortlich ist. Der Dienstleister hat hierauf keinen Einfluss. Der Dienstleister übernimmt auch keine Verantwortung dafür, ob die versendeten Nachrichten – richtig und zeitgerecht – vom Empfänger empfangen werden, insofern ein Schaden überhaupt nicht entstanden oder Fehler bei der Schaden wesentlich niedriger istNachrichtenübertragung außerhalb des blaulichtSMS-Systems auftritt. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen vor dem Zugriff durch Dritte schützen und nicht an unberechtigte Nutzer weitergeben; 6.6. Die zur Nutzung überlassene Software und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassen, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen 5.4 Der Kunde stellt den Dienstleister von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programmesämtlichen Ansprüchen frei, die von GOLDSTEIN webbasiert angeboten Dritten gegen den Dienstleister erhoben werden einzugreifen oder eingreifen zu lassen oder und welche auf einen Verstoß gegen die in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, die durch die Überprüfung entstandenen Aufwendungen ersetzen, wenn sich nach der Prüfung herausstellt, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag und der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN Ziffer 4 dieser AGB für Rechenzentrumsleistungendargestellten Kundenpflichten beruhen.

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen

Pflichten des Kunden. 8.1 Die vertragsgemäße Inanspruchnahme der Leistungen des Providers ist davon abhängig, dass die vom Kunden eingesetzte Hard- und Software, einschließlich Arbeitsplatzrechnern, Routern, Datenkommunikationsmitteln etc. den technischen Systemspezifikationen gem. Anlage 1 entsprechen und die vom Kunde zur Nutzung der Software berechtigten Nutzer mit der Bedienung der Software vertraut sind. Soweit zur Anwendung der Software die Installation von Drittsoftware/- anwendungen erforderlich ist (Erwerber bspw. Chrome), wird der Kunde diese installieren; gleiches gilt für nachfolgende Updates der jeweiligen Drittsoftware/-anwendung. Im Übrigen wird er zur Nutzung der Leistungen des Providers nur solche Hard- und AnwenderSoftware einsetzen, die den in der Anlage 1 genannten Mindest-Anforderungen entspricht. Die Konfiguration seines IT-Systems ist Aufgabe des Kunden. Werden die Mindestanforderungen nicht eingehalten, entfällt ggf. die Verpflichtung zur Mängelhaftung. 8.2 Der Kunde räumt dem Provider für die Zwecke der Vertragsdurchführung das Recht ein, die vom Provider für den Kunden zu speichernden Daten vervielfältigen zu dürfen, soweit dies zur Erbringung der nach diesem Vertrag geschuldeten Leistungen erforderlich ist. Der Provider ist zur Beseitigung von Störungen und zur Abwehr von Angriffen bzw. zum Zweck der Vermeidung des Missbrauchs auch berechtigt, die Daten in einem Ausfallsystem vorzuhalten sowie Änderungen an der Struktur der Daten oder dem Datenformat vorzunehmen. 8.3 Der Kunde verpflichtet sich, auf dem zur Verfügung gestellten Speicherplatz keine rechtswidrigen, die Gesetze, behördlichen Auflagen oder Rechte Dritter verletzenden Inhalte abzulegen. Diesbezüglich gelten insbesondere folgende Regelungen: (a) Der Kunde hat die vollständige und korrekte Anwendung der geltenden Regelungen, Anweisungen und Vorschriften zur Gewährleistung von Datenschutz und Datensicherheit einzuhalten. Insbesondere hat der Kunde alle gesetzlich erforderlichen rechtlichen Informationen (Impressum, AGB etc.), Hinweise (Datenschutzhinweise etc.), Belehrungen sowie Kennzeichnungen in den entsprechend gekennzeichneten Bereich des Kunden-Backend bereit- und stets aktuell zu halten. 6.1(b) Der Kunde hat ist für die Einhaltung des Jugendschutzes der von ihm eingestellten Inhalte verantwortlich. (c) Die Nutzung des Servers hat in einer verantwortlichen und gesetzesmäßigen Art und Weise zu erfolgen. Ist Der Kunde hat es insbesondere zu unterlassen, • urheberrechtlich, markenrechtlich oder sonst unter Schutzrechten stehender Inhalte zu verbreiten, zu vervielfältigen, öffentlich zugänglich zu machen oder sonst zu nutzen. Soweit der Kunde dennoch Inhalte im Kunden-Backend bereitstellt, so hat er dafür zu sorgen, dass er alle erforderlichen inhaltlichen, räumlichen und zeitlichen Rechte inne hat, die er für die Bereitstellung benötigt. • Inhalte abzurufen oder zu verbreiten, die gegen datenschutzrechtliche, persönlichkeitsrechtliche oder strafrechtliche Bestimmungen verstoßen, • beleidigende, verleumderische, verfassungsfeindliche, rassistische oder pornographische Äußerungen oder Abbildungen sowie Sekten-Propaganda- bzw. Mitgliederwerbung zu verbreiten oder abzurufen. • Massenmailings via E-Mail zu versenden, ohne von den E-Mail-Empfängern eine rechtsgültige Einwilligung hierzu zu besitzen. 8.4 Der Kunde ist verpflichtet, den unbefugten Zugriff Dritter auf die geschützten Bereiche der Software durch geeignete Vorkehrungen zu verhindern. Zu diesem Zwecke wird der Kunde, soweit erforderlich, seine Mitarbeiter auf die Einhaltung des Urheber- und des Datenschutzrechts hinweisen. 8.5 Unbeschadet der Verpflichtung des Providers zur Datensicherung ist der Kunde selbst für die Eingabe und Pflege seiner zur Nutzung der SaaS-Dienste erforderlichen Daten und Informationen verantwortlich. 8.6 Der Kunde wird ferner darauf achten, dass von ihm installierte Programme, Skripte o. ä. den Betrieb des Servers oder des Kommunikationsnetzes oder die Sicherheit und Integrität anderer auf den Servern abgelegten Daten nicht gefährden. Der Kunde ist insbesondere verpflichtet, seine Daten und Informationen vor der Eingabe auf Viren oder sonstige schädliche Komponenten zu prüfen und hierzu dem Stand der Technik entsprechende Virenschutzprogramme einzusetzen. Sofern hierdurch eine Gefährdung oder Beeinträchtigung des Serverbetriebs oder des Kommunikationsnetzes oder die Sicherheit und Integrität anderer auf den Servern abgelegter Daten besteht, kann der Provider diese Programme, Skripte etc. deaktivieren oder deinstallieren. Soweit erforderlich, ist der Provider auch berechtigt, die Anbindung der auf dem Server abgelegten Inhalte an das Internet zu unterbrechen. Der Provider wird den Kunden über diese Maßnahme unverzüglich informieren. 8.7 Der Kunde wird für den Zugriff auf die Nutzung der SaaS-Dienste selbst ein Passwort generieren, das zur weiteren Nutzung der SaaS-Dienste erforderlich sind. Der Kunde ist verpflichtet, das Passwort geheim zu halten und Dritten gegenüber nicht zugänglich zu machen, insbesondere ist er verpflichtet, die übergebenen elektronischen Handbücher zu beachten. 6.2. Erkennt an, dass die von XXXXXXXXX angebotene Software und die elektronischen Handbücher Betriebsgeheimnisse und geistiges Eigentum des Herstellers sind. Er trifft zeitlich unbegrenzt Vorsorge, dass die ihm überlassenen Software und elektronischen Handbücher ohne Zustimmung vom Hersteller Dritten nicht zugänglich werden. 6.3. Der Kunde darf nur bei einer Inhouse Software-Lizenz die einzelnen Software Systeme zum Zwecke der Datensicherung kopieren. Werden Programme unberechtigt kopiert oder genutzt, kann der Software Hersteller für jeden nachgewiesenen Einzelfall EURO 10.000,00 Schadensersatz einklagen. Hierbei haftet der Kunde für seine Mitarbeiter. Dem Kunden ist der Nachweis gestattet, dass ein Schaden überhaupt nicht entstanden oder der Schaden wesentlich niedriger ist. 6.4. Die Daten (auch übermittelte Daten) regelmäßig und Gefahr entsprechend, mindestens jedoch einmal täglich zu sichern und eigene Sicherungskopien erstellen, um bei Verlust der Daten und Informationen die Rekonstruktion derselben zu gewährleisten; 6.5. Die dem Erwerber/Anwender zugeordneten Nutzungs- und Zugangsberechtigungen sowie Identifikations- und Authentifikations-Sicherungen Zugangsdaten vor dem unbefugtem Zugriff durch Dritte zu schützen und nicht an unberechtigte Nutzer weitergeben; 6.6zur Sicherheit in regelmäßigen Abständen zu ändern. Die zur Nutzung überlassene Software Digital darf der Kunde Benutzername und Zugänge (bei webbasierten Softwareangeboten) nicht missbräuchlich nutzen oder nutzen lassenPasswort nur verschlüsselt speichern. Bei mehrmaliger falscher Eingabe der Zugangsdaten kann zum Schutze des Kunden der Zugang gesperrt werden. Hat der Kunde die Sperrung zu vertreten, insbesondere keine Informationsangebote mit rechts- oder sittenwidrigen Inhalten übermitteln oder auf solche Informationen hinweisen, die der Volksverhetzung dienen, zu Straftaten anleiten oder Gewalt verherrlichen oder verharmlosen, sexuell anstößig bzw. pornographisch sind, geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden oder in ihrem Wohl zu beeinträchtigen oder das Ansehen von XXXXXXXXX schädigen können; 6.7. Den Versuch unterlassen, selbst oder durch nicht autorisierte Dritte Informationen oder Daten unbefugt abzurufen oder in Programme, die von GOLDSTEIN webbasiert angeboten werden einzugreifen oder eingreifen zu lassen oder in Datennetze von XXXXXXXXX unbefugt einzudringen; 6.8. Nach Abgabe einer Fehlermeldung an XXXXXXXXX, haftet er für die durch die Überprüfung entstandenen Freischaltung entstehenden Kosten und Aufwendungen ersetzendes Providers nach Zeitaufwand. 8.8 Alle sicherheitsrelevanten Ereignisse (wie z.B. Verlust oder Verwendung von Daten und Programmen, wenn sich nach Verdacht auf Missbrauch der Prüfung herausstellteigenen Benutzerkennung usw.) sind sofort und so präzise wie möglich an den Provider zu melden. Eigene Aufklärungsversuche sind zu unterlassen, dass keine Störung der Software oder technischen Einrichtungen von XXXXXXXXX vorlag damit eventuell wertvolle Hinweise und Spuren weder verwischt noch verloren geben. Benachrichtigt der Kunde dies bei zumutbarer Fehlersuche hätte erkennen können; 6.9. Für ASP und Web-Angebote gelten zusätzlich die GOLDSTEIN AGB für Rechenzentrumsleistungenden Provider nicht unverzüglich, ist er verpflichtet, dem Provider den daraus entstandenen Schaden zu ersetzen.

Appears in 1 contract

Samples: Saas Agreement