Technische Schutzmaßnahmen Musterklauseln

Technische Schutzmaßnahmen. 8.1 Matrix42 ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung der Software zu treffen. Teilweise ist vor der Nutzung der Software die Aktivierung eines Lizenzschlüssels erforderlich. Der Einsatz der Software auf einer Ausweich- oder Nachfolgekonfiguration darf dadurch nicht wesentlich beeinträchtigt werden.
Technische Schutzmaßnahmen dentolo ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen.
Technische Schutzmaßnahmen. Der AN garantiert, dass keine Maßnahmen gemäß §§ 95a ff. UrhG in der Software implementiert sind. Insbesondere darf kein Kopierschutz und keine Sys- tembindung implementiert sein.
Technische Schutzmaßnahmen. Der Kunde erklärt sich damit einverstanden, alle wirtschaftlich vertretbaren technischen Sicherheitsvorkehrungen zu treffen, um zu verhindern, dass Crestron auf persönliche oder nicht öffentliche Informationen zugreift, die in einer IT-Infrastruktur des Kunden gespeichert sind, deren Kompromiss zu einem spürbaren Schaden für eine Person führen kann, einschließlich, aber nicht beschränkt auf nationale Identifikationsnummern, Finanzinformationen, Informationen über Kinder, Strafregister, Gesundheitsinformationen oder Informationen zu einem oder mehreren Faktoren, die für die physische, physiologische, mentale, wirtschaftliche, kulturelle oder soziale Identität einer Person spezifisch sind („sensible persönliche Informationen“). Crestron lehnt die Annahme ab und der Kunde erklärt sich damit einverstanden, Crestron im Zusammenhang mit lokaler Software und / oder Wartungsdiensten keinen Zugriff auf solche sensiblen persönlichen Informationen zu gewähren.
Technische Schutzmaßnahmen. 1. Um sich vor einer nicht vertragsgemäßen Nutzung der Software zu schützen, ist die Labtagon GmbH berechtigt, angemessene technische Maßnahme zu treffen. Hierzu zählt auch, dass gegebenenfalls vor der Nutzung der Software die Aktivierung eines Lizenzschlüssels erforderlich ist.
Technische Schutzmaßnahmen. 11.1. Der Auftragnehmer ist berechtigt, eigene Software-Produkte mit technischen Funktionalitäten auszustatten, die eine statistische Auswertung technischer Nutzungsdaten sowie die Verhinderung li- zenzwidriger Nutzung der Software ermöglicht, soweit hierdurch nicht die vertragsgemäße Nutzung der Software beeinträchtigt wird.
Technische Schutzmaßnahmen. COPA ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht ver- tragsgemäßen Nutzung zu treffen. Der ver- tragsgemäße Einsatz der COPA-Leistungen darf dadurch nicht wesentlich beeinträchtigt werden.
Technische Schutzmaßnahmen. Dem technischen Schutz dient zunächst die Verwendung der Public Ethereum Blockchain- Technik für den Einsatz von Mondo Community Coins als solche. Ziel der Public Ethereum Blockchain ist die Herstellung einer möglichst hohe Transaktionssicherheit durch den Einsatz der Techniken der Aneinanderkettung von Blöcken (sog. Blockchain) und der Distributed Ledger sowie der Verifizierung im Wege des Konsensmechanismus. So werden auf der (Public Ethereum) Blockchain alle jemals gespeicherten Informationen bzw. vorgenommenen Veränderungen kryptografisch zu „Blöcken“ an einzelnen Datensätzen verkettet. Die Abfolge von Ereignissen wird auf der Blockchain veränderungssicher dokumentiert, indem jeder Block mit einem Zeitstempel und einer kryptografischen Prüfsumme des jeweils vorhergehenden Blockes versehen wird. Inhalt der jeweiligen Blöcke sind Transaktionen. Bevor ein neuer Block an die Blockchain angefügt wird, erfolgt zunächst eine Verifizierung der in diesen Block aufzunehmenden Transaktionen durch eine Vielzahl von Teilnehmern im sogenannten Konsensverfahren. Dabei wird die Blockchain von allen Teilnehmern (sog. Nodes und Miner) lokal und dezentral gespeichert und zwischen ihnen fortwährend synchronisiert (sog. Distributed Ledger Technologie). Kommt es während des Fortschreibens der Blockchain zu einer - technisch möglichen - simultanen Erzeugung mehrerer neuer Blöcke, entsteht eine Abzweigung in der Kette. In diesem Fall wird bei der Erstellung des nächsten Blocks die längste dieser Ketten als Beweis für die Abfolge der Ereignisse herangezogen. Dem liegt die Überlegung zugrunde, dass die längste Kette von der größten Rechenleistung des Netzwerks erzeugt wurde und somit am vertrauenswürdigsten ist. Die Blöcke der kürzeren Abzweigung werden verworfen und die in diesen Blöcken enthaltenen Informationen einer erneuten Prüfung zugeführt, bevor sie anschließend an die längere Kette angehängt werden. Es handelt sich bei einem Block somit um ein geprüftes Informationsbündel, das jeweils mit dem vorausgehenden und nachfolgenden Block verknüpft wird. Da eine Änderung des Inhalts eines Blocks stets dazu führt, dass sich auch seine kryptografische Prüfsumme ändert, wird durch die Abweichung dieser Prüfsumme von der in dem nachfolgenden Block dokumentierten Prüfsumme eine Manipulation stets erkennbar. Möchte ein potentieller Angreifer den Inhalt eines Blocks manipulieren, müsste er auch alle nachfolgenden Blöcke manipulieren, was entsprechend sehr schwierig oder faktisch fast...
Technische Schutzmaßnahmen. Der Lizenznehmer ist verpflichtet, im Rahmen einer lizenzierten Online-Nutzung des Bild- materials wirksame technische Maßnahmen (vgl. § 95a UrhG) nach dem Stand der Technik einzusetzen, um die Anzeige des Bildmaterials in Webseiten Dritter soweit technisch mög- lich und zumutbar zu verhindern. Dies gilt insbesondere für die Einbindung des lizenzierten Bildmaterials durch direkte Image-Links (auch Hotlinking genannt) aus der fremden Web- seite auf das lizenzierte Bildmaterial oder per Framing, wenn das Bildmaterial dadurch der- art in fremde Webseiten eingebunden und dort bei Aufruf durch einen Besucher dargestellt wird, dass für den Besucher der fremden Webseite nicht unmittelbar erkennbar ist, dass die Abbildung sich nicht auf der verlinkenden Seite befindet.
Technische Schutzmaßnahmen. Der Lizenznehmer ist verpflichtet, im Rahmen einer lizenzierten Online-Nutzung des Bildmaterials wirksame technische Maßnahmen (vgl. § 95a UrhG) nach dem Stand der Technik einzusetzen, um die Anzeige des Bildmaterials in Webseiten Dritter soweit technisch möglich und zumutbar zu verhindern. Dies gilt insbesondere für die Einbindung des lizenzierten Bildmaterials durch direkte Image-Links (auch Hotlinking genannt) aus der fremden Webseite auf das lizenzierte Bildmaterial oder per Framing, wenn das Bildmaterial dadurch derart in fremde Webseiten eingebunden und dort bei Aufruf durch einen Besucher dargestellt wird, dass für den Besucher der fremden Webseite nicht unmittelbar erkennbar ist, dass die Abbildung sich nicht auf der verlinkenden Seite befindet. Der Lizenznehmer hat spätestens zur Rechnungsstellung, soweit möglich jedoch bereits bei der Bestellung des Lizenzmaterials, Art, Umfang und Sprachraum der beabsichtigten Nutzung sowie im Fall der Lizenzierung von sog. lizenzpflichtigem Lizenzmaterial (Rights Managed; RM) den Namen des Endnutzers anzugeben. Entsprechend den Angaben des Lizenznehmers erklärt OKAPIA das Einverständnis zur Nutzung des gelieferten Lizenzmaterials. Entsprechen die Angaben des Lizenznehmers nicht der tatsächlichen Nutzungsart oder stimmt die tatsächliche Nutzung nicht mit den Angaben überein, gilt das Nutzungseinverständnis als nicht erteilt. OKAPIA ist in diesem Fall von Schadensersatzansprüchen Dritter frei zu stellen. Dasselbe gilt, wenn die persönlichen Daten des Nutzers nicht wahrheitsgetreu angegeben werden.