Nutzungsbedingungen

Verwendung von CypSec

1. Einleitung

1.1. Zweck der Nutzungsbedingungen

1.1.1. Erläuterung des Zwecks

Der Zweck dieser Nutzungsbedingungen besteht darin, den rechtlichen Rahmen für die Beziehung zwischen CypSec und seinen Benutzern festzulegen. Durch den Zugriff auf oder die Nutzung unserer Dienste erklären Sie sich mit diesen Bedingungen einverstanden. Sie beschreiben Ihre Rechte und Pflichten sowie unsere Rechte und Pflichten in Bezug auf die Nutzung unserer Dienste.

1.1.2. Klarstellung des Vertragsumfangs

Diese Bedingungen gelten für alle Nutzer unserer Dienste, einschließlich Einzelpersonen, Unternehmen und allen anderen juristischen Personen, die auf unsere Dienste zugreifen oder diese nutzen. Sie regeln Ihre Nutzung unserer Website, Softwareanwendungen und aller anderen von CypSec bereitgestellten Dienste.

1.1.3. Wichtigkeit des Verständnisses der Bedingungen

Es ist wichtig, diese Bedingungen gründlich zu verstehen, bevor Sie unsere Dienste nutzen. Sie enthalten wichtige Einzelheiten zu Ihren Rechten, Pflichten und Einschränkungen bei der Nutzung unserer Dienste. Durch die Nutzung unserer Dienste bestätigen Sie, dass Sie diese Bedingungen gelesen und verstanden haben und sich mit deren Einhaltung einverstanden erklären. Wenn Sie mit irgendeinem Teil dieser Bedingungen nicht einverstanden sind, sollten Sie unsere Dienste nicht nutzen.

1.2. Annahme der Bedingungen

1.2.1. Anerkennung der Vereinbarung

Durch Ihre Nutzung der Dienste von CypSec erkennen Sie diese Nutzungsbedingungen an und erklären sich damit einverstanden, diese einzuhalten. Diese Bedingungen bilden eine rechtsverbindliche Vereinbarung zwischen Ihnen und CypSec.

1.2.2. Einwilligungserfordernis

Sie müssen diesen Nutzungsbedingungen zustimmen, um unsere Dienste nutzen zu können. Indem Sie auf unsere Dienste zugreifen oder diese nutzen, bestätigen Sie, dass Sie die rechtliche Befugnis haben, diese Vereinbarung abzuschließen und sich an ihre Bedingungen zu halten.

1.2.3. Verbindlichkeit der Bedingungen

Diese Nutzungsbedingungen sind für alle Nutzer unserer Dienste, einschließlich natürlicher und juristischer Personen, rechtsverbindlich. Durch die fortgesetzte Nutzung unserer Dienste erklären Sie sich mit diesen Bedingungen einverstanden.

1.2.4. Akzeptanzmethoden

Sie können Ihr Einverständnis mit diesen Nutzungsbedingungen erklären, indem Sie bei entsprechender Aufforderung auf „Zustimmen“ oder ähnliche Schaltflächen klicken oder unsere Dienste nutzen. Wenn Sie diese Bedingungen akzeptieren, erklären Sie sich damit einverstanden, an sie gebunden zu sein.

1.2.5. Vertragsfähigkeit

Durch die Nutzung unserer Dienste erklären Sie, dass Sie geschäftsfähig sind, diese Vereinbarung abzuschließen. Wenn Sie im Namen eines Unternehmens oder einer anderen juristischen Person auf unsere Dienste zugreifen oder diese nutzen, erklären Sie, dass Sie befugt sind, diese juristische Person an diese Bedingungen zu binden.

1.2.6. Einwilligung für elektronische Transaktionen

Sie stimmen der Verwendung elektronischer Transaktionen, einschließlich elektronischer Signaturen und elektronischer Aufzeichnungen, im Zusammenhang mit diesen Nutzungsbedingungen zu. Ihre Einwilligung gilt für alle Aspekte unserer Beziehung zu Ihnen, einschließlich der Bereitstellung von Mitteilungen, Offenlegungen und anderen Mitteilungen auf elektronischem Weg.

1.3. Definitionen

1.3.1. Definitionen der in der Vereinbarung verwendeten Schlüsselbegriffe

  • „Unternehmen“, „wir“, „uns“ oder „unser“ bezieht sich auf CypSec, den Anbieter der in diesen Nutzungsbedingungen beschriebenen Dienste.
  • „Benutzer“, „Sie“ oder „Ihr“ bezieht sich auf jede Einzelperson, jedes Unternehmen oder jede juristische Person, die auf unsere Dienste zugreift oder diese nutzt.

1.3.2. Interpretation der Begriffe

Die in diesen Nutzungsbedingungen verwendeten Begriffe sind entsprechend ihrer klaren Bedeutung auszulegen, sofern nicht anders angegeben. Jegliche Unklarheiten bei der Auslegung dieser Bedingungen müssen auf eine Weise gelöst werden, die die Absichten der Parteien und den Zweck dieser Nutzungsbedingungen widerspiegelt.

1.3.3. Verweise auf andere Rechtsdokumente

Verweise auf andere Rechtsdokumente, einschließlich Datenschutzrichtlinien, Servicevereinbarungen oder Nutzungsbedingungen, gelten als jeweils aktuellste Versionen, sofern nicht ausdrücklich etwas anderes angegeben ist.

1.3.4. Klarheit bei Singular- und Pluralverwendungen

Der Singular schließt den Plural ein und umgekehrt, sofern der Kontext dies erfordert. Wörter, die ein beliebiges Geschlecht bezeichnen, umfassen alle Geschlechter, und Wörter, die Einzelpersonen bezeichnen, umfassen Unternehmen, Partnerschaften und andere Einheiten.

1.3.5. Einbindung von Definitionen in die gesamte Vereinbarung

Diese Definitionen gelten für die gesamte Vereinbarung zwischen Ihnen und CypSec, wie in diesen Nutzungsbedingungen dargelegt. Alle Verweise auf definierte Begriffe in diesen Nutzungsbedingungen beziehen sich auf diese Definitionen.

2. Erbrachte Dienstleistungen

2.1. Leistungsbeschreibung

2.1.1. Übersicht über die angebotenen Leistungen

Unsere Dienstleistungen umfassen eine breite Palette von Cybersicherheitslösungen, die auf die Bewältigung verschiedener Bedrohungen und Schwachstellen in der heutigen digitalen Landschaft ausgelegt sind. Von der Bedrohungserkennung und -prävention bis hin zur Reaktion und Wiederherstellung von Vorfällen bieten wir ganzheitlichen Schutz für Einzelpersonen und Unternehmen.

2.1.2. Definition des Geltungsbereichs

Der Umfang unserer Dienstleistungen umfasst die Bandbreite der Aktivitäten und Aufgaben, die mit der Bereitstellung von Cybersicherheitslösungen für unsere Kunden verbunden sind. Es definiert die Grenzen, innerhalb derer unsere Dienste agieren, und die Ziele, die sie erreichen sollen.

2.1.3. Klärung der Service Level Agreements (SLAs)

Unsere Service Level Agreements (SLAs) definieren das erwartete Maß an Servicequalität und -leistung. Sie beschreiben Kennzahlen wie Reaktionszeiten, Lösungszeiten und Verfügbarkeitsgarantien und sorgen so für Transparenz und Verantwortlichkeit bei der Servicebereitstellung.

2.1.4. Identifizierung von Anpassungsoptionen

Wir verstehen, dass jedes Unternehmen einzigartige Anforderungen an die Cybersicherheit hat. Daher bieten wir Anpassungsoptionen an, um unsere Dienstleistungen an Ihre spezifischen Anforderungen anzupassen. Ob es darum geht, Sicherheitskonfigurationen anzupassen, zusätzliche Kontrollen zu implementieren oder in bestehende Systeme zu integrieren, wir sind bestrebt, Ihren Vorlieben und Prioritäten gerecht zu werden. Unser Team arbeitet eng mit Ihnen zusammen, um die am besten geeigneten Anpassungsoptionen für die Cybersicherheitsstrategie Ihres Unternehmens zu ermitteln.

2.2 Einschränkungen der Dienste

2.2.1. Erläuterung der Serviceeinschränkungen

Unsere Dienstleistungen sind darauf ausgelegt, umfassenden Cybersicherheitsschutz zu bieten. Sie können jedoch bestimmte Einschränkungen aufweisen, die Benutzer beachten sollten. Zu diesen Einschränkungen können gehören:

  • Unfähigkeit, einen absoluten Schutz vor allen Cyber-Bedrohungen zu gewährleisten.
  • Einschränkungen des Umfangs oder der Tiefe von Schwachstellenbewertungen oder Penetrationstests.
  • Einschränkungen der Verfügbarkeit oder Leistung bestimmter Funktionen unter bestimmten Bedingungen.

2.2.2. Einschränkungen bei der Servicenutzung

Benutzer müssen bei der Nutzung unserer Dienste bestimmte Einschränkungen einhalten, darunter:

  • Einhaltung der im Servicevertrag festgelegten Bedingungen.
  • Einhaltung der Richtlinien zur akzeptablen Nutzung, die die Nutzung des Dienstes regeln.
  • Einhaltung der geltenden Gesetze und Vorschriften zur Cybersicherheitspraxis.

2.2.3. Umstände, unter denen Dienste möglicherweise nicht verfügbar sind

Es kann Umstände geben, unter denen unsere Dienste nicht verfügbar oder nicht zugänglich sind, einschließlich:

  • Geplante Wartungsarbeiten oder Upgrades unserer Systeme oder Infrastruktur.
  • Unvorhergesehene technische Probleme oder Ausfälle, die die Verfügbarkeit des Dienstes beeinträchtigen.
  • Ereignisse höherer Gewalt oder Umstände außerhalb unserer Kontrolle, die die Leistungserbringung beeinträchtigen.

2.2.4. Haftungsausschluss bezüglich der Serviceleistung

Obwohl wir bestrebt sind, qualitativ hochwertige Dienstleistungen zu erbringen, geben wir Haftungsausschlüsse bezüglich der Serviceleistung, einschließlich:

  • Fehlen von Garantien hinsichtlich der Betriebszeit oder ununterbrochenen Verfügbarkeit des Dienstes.
  • Einschränkungen der Genauigkeit oder Vollständigkeit von Sicherheitsbewertungen oder -empfehlungen.
  • Haftungsausschluss hinsichtlich der Wirksamkeit von Sicherheitsmaßnahmen zur Abwehr aller Cyber-Bedrohungen.

2.2.5. Benachrichtigung über nicht unterstützte Umgebungen oder Konfigurationen

Wir können Benachrichtigungen über nicht unterstützte Umgebungen oder Konfigurationen bereitstellen, die sich auf die Leistung oder Funktionalität des Dienstes auswirken können. Benutzer sollten sicherstellen, dass ihre Systeme die festgelegten Anforderungen für eine optimale Servicebereitstellung erfüllen.

2.3. Serviceverfügbarkeit und Wartung

2.3.1. Verfügbarkeitsverpflichtungen

Wir sind bestrebt, unseren Benutzern ein hohes Maß an Serviceverfügbarkeit zu bieten. Unser Ziel ist es, einen Mindestverfügbarkeitsprozentsatz aufrechtzuerhalten, wie in unseren Service Level Agreements (SLAs) definiert. Wir sind bestrebt, Dienstunterbrechungen und Ausfallzeiten zu minimieren, um einen unterbrechungsfreien Zugriff auf unsere Cybersicherheitslösungen zu gewährleisten.

2.3.2. Geplante Wartungsmaßnahmen

Um die dauerhafte Zuverlässigkeit und Sicherheit unserer Dienste zu gewährleisten, führen wir regelmäßige Wartungsaktivitäten durch. Zu den geplanten Wartungsmaßnahmen können gehören:

  • Software-Updates und Patches zur Behebung von Sicherheitslücken.
  • Hardware-Upgrades zur Verbesserung von Leistung und Kapazität.
  • Datenbankwartung zur Optimierung der Datenspeicherung und -abfrage.

2.3.3. Benachrichtigung über Ausfallzeiten

Bei geplanten Ausfällen oder Serviceunterbrechungen benachrichtigen wir unsere Nutzer vorab. Benachrichtigungen können per E-Mail, Benachrichtigungen im Service-Dashboard oder Ankündigungen auf unserer Website gesendet werden. Wir bemühen uns um eine zeitnahe und transparente Kommunikation über geplante Wartungsfenster und erwartete Ausfallzeiten.

2.3.4. Notfallpläne für unvorhergesehene Ausfälle

Obwohl wir proaktive Maßnahmen ergreifen, um Serviceunterbrechungen zu minimieren, kann es aufgrund von Faktoren, die außerhalb unserer Kontrolle liegen, zu unvorhergesehenen Ausfällen kommen. Für solche Fälle verfügen wir über Notfallpläne, um:

  • Identifizierung der Grundursache des Ausfalls.
  • Implementierung von Korrekturmaßnahmen zur Wiederherstellung der Servicefunktionalität.
  • Kommunikation mit betroffenen Benutzern über den Status des Ausfalls.

2.3.5. Kommunikationskanäle für Dienststatusaktualisierungen

Wir unterhalten Kommunikationskanäle, um unseren Benutzern Echtzeit-Updates zum Servicestatus bereitzustellen. Zu diesen Kanälen können gehören:

  • Servicestatusseiten oder Dashboards, die den aktuellen Systemstatus und Betriebszeitmetriken anzeigen.
  • E-Mail-Benachrichtigungen an registrierte Benutzer über Serviceunterbrechungen oder Wartungsaktivitäten.
  • Social-Media-Plattformen oder Community-Foren, auf denen Benutzer Updates erhalten und mit unserem Support-Team in Kontakt treten können.

3. Verantwortlichkeiten des Benutzers

3.1. Kontoregistrierung

3.1.1. Voraussetzung für die Kontoregistrierung

Um auf unsere Cybersicherheitsdienste zugreifen zu können, müssen Benutzer den Kontoregistrierungsprozess abschließen. Eine Registrierung ist erforderlich, um ein Benutzerkonto einzurichten und Zugriff auf unsere Plattform und Funktionen zu gewähren.

3.1.2. Registrierungsprozess

Der Registrierungsprozess umfasst die Bereitstellung bestimmter Informationen und die Durchführung spezifischer Schritte, darunter:

  • Bereitstellung grundlegender persönlicher oder organisatorischer Informationen wie Name, E-Mail-Adresse und Firmendaten.
  • Wählen eines eindeutigen Benutzernamens und eines Passwortes, um das Konto zu sichern.
  • Zustimmung zu unseren Nutzungsbedingungen und allen geltenden Richtlinien oder Vereinbarungen.

3.1.3. Genauigkeit der Kontoinformationen

Der Nutzer ist für die Richtigkeit und Vollständigkeit der bei der Registrierung gemachten Angaben verantwortlich. Dazu gehört die Bereitstellung aktueller Kontaktinformationen und die Sicherstellung, dass die Kontodaten aktuell und korrekt sind.

3.1.4. Erstellung von Benutzeranmeldeinformationen

Während des Registrierungsprozesses müssen Benutzer Benutzeranmeldeinformationen erstellen, einschließlich eines Benutzernamens und eines Passworts. Diese Anmeldeinformationen dienen als primäres Mittel für den Zugriff auf das Konto und sollten jederzeit vertraulich und sicher aufbewahrt werden.

3.1.5. Kontoverifizierungsverfahren

Um die Sicherheit von Benutzerkonten zu gewährleisten, implementieren wir möglicherweise Verfahren zur Kontoüberprüfung, wie z. B. E-Mail-Überprüfung oder Multi-Faktor-Authentifizierung. Diese Verfahren helfen, die Identität des Kontoinhabers zu überprüfen und unbefugten Zugriff zu verhindern.

3.1.6 Pflichten für Kontoinhaber

Kontoinhaber sind verantwortlich für:

  • Schutz ihrer Kontodaten und Verhinderung unbefugten Zugriffs.
  • Aktualität und Richtigkeit ihrer Kontoinformationen.
  • Einhaltung unserer Nutzungsbedingungen und aller geltenden Richtlinien oder Vereinbarungen.
  • Unverzügliche Benachrichtigung über alle unbefugten Zugriffe oder Sicherheitsverstöße, die ihr Konto betreffen.

3.2. Kontosicherheit

3.2.1. Pflicht zur Aufrechterhaltung der Kontosicherheit

Benutzer sind verpflichtet, die Sicherheit ihrer Konten zu gewährleisten und unbefugten Zugriff zu verhindern. Dazu gehört die Umsetzung geeigneter Sicherheitsmaßnahmen, die Einhaltung bewährter Verfahren und die unverzügliche Meldung von Sicherheitsvorfällen oder -bedenken.

3.2.2. Schutz der Benutzeranmeldeinformationen

Benutzer müssen Vorkehrungen treffen, um ihre Kontoanmeldeinformationen, einschließlich Benutzernamen, Passwörter und andere Authentifizierungsinformationen, zu schützen. Dies kann Folgendes umfassen:

  • Vertrauliche Behandlung ihrer Anmeldedaten und keine Weitergabe von Zugangsdaten oder Kennnummern an Dritte.
  • Wählen von starken, eindeutigen Passwörtern, die schwer zu erraten oder durch Brute-Force zu knacken sind.
  • Verwendung von Passwort-Managern zum sicheren Speichern und Verwalten von Passwörtern.

3.2.3. Implementierung starker Passwörter

Benutzern wird empfohlen, sichere Passwortpraktiken zu implementieren, darunter:

  • Wählen von Passwörtern, die mindestens acht Zeichen lang sind und eine Kombination aus Buchstaben, Zahlen und Sonderzeichen enthalten.
  • Vermeiden von leicht zu erratenden Passwörtern, wie zum Beispiel gebräuchliche Wörter oder Phrasen.
  • Passwörter regelmäßig ändern und Passwörter nicht für mehrere Konten wiederverwenden.

3.2.4. Verwendung der Zwei-Faktor-Authentifizierung

Wir empfehlen dringend die Verwendung der Zwei-Faktor-Authentifizierung (2FA) als zusätzliche Sicherheitsebene für Benutzerkonten. Bei 2FA müssen Benutzer zusätzlich zu ihrem Passwort eine zweite Form der Authentifizierung angeben, beispielsweise einen eindeutigen Code, der an ihr Mobilgerät gesendet wird.

3.2.5. Meldung von Sicherheitsverstößen oder unbefugtem Zugriff

Benutzer sind verpflichtet, Sicherheitsverstöße, vermutete unbefugte Zugriffe oder andere Sicherheitsvorfälle, die ihre Konten betreffen, unverzüglich zu melden. Eine rechtzeitige Berichterstattung ermöglicht es uns, potenzielle Risiken oder Schäden zu untersuchen und geeignete Maßnahmen zu ergreifen, um sie zu mindern.

3.2.6. Haftung für unbefugte Kontonutzung

Benutzer haften für jede unbefugte Nutzung ihrer Konten, einschließlich aller Aktivitäten, die unter Verwendung ihrer Kontoanmeldeinformationen durchgeführt werden. Es liegt in der Verantwortung der Benutzer, die Sicherheit ihrer Konten zu gewährleisten und jeden Verdacht auf unbefugten Zugriff oder unbefugte Nutzung unverzüglich zu melden. Wir haften nicht für Verluste oder Schäden, die aus einer unbefugten Kontonutzung resultieren, sofern dies nicht durch geltende Gesetze oder Vereinbarungen vorgesehen ist.

3.3. Verbotene Aktivitäten

3.3.1 Aufzählung verbotener Aktivitäten

Die folgenden Aktivitäten sind bei der Nutzung unserer Cybersicherheitsdienste strengstens untersagt:

  • Unbefugter Zugriff oder versuchter Zugriff auf Konten, Systeme oder Daten.
  • Verbreitung von Malware, Viren oder anderer Schadsoftware.
  • Unbefugtes Scannen, Sondieren oder Testen von Systemschwachstellen.
  • Belästigung, Verleumdung oder anderes missbräuchliches Verhalten gegenüber anderen.
  • Verstöße gegen geltende Gesetze oder Vorschriften.
  • Alle anderen Aktivitäten, die als illegal, schädlich oder unethisch gelten.

3.3.2. Beispiele für Aktivitäten, die gegen die Nutzungsbedingungen verstoßen

Beispiele für Aktivitäten, die gegen unsere Nutzungsbedingungen verstoßen, sind:

  • Weitergabe von Anmeldedaten an Unbefugte.
  • Hochladen oder Verteilen von urheberrechtlich geschütztem Material ohne Genehmigung.
  • Beteiligung an Phishing oder anderen betrügerischen Aktivitäten.
  • Umgehung von Sicherheitsmaßnahmen oder Versuch, Systemschwachstellen auszunutzen.
  • Beteiligung an jeglicher Form von Hacking oder unbefugtem Zugriff auf Systeme oder Daten.

3.3.3. Konsequenzen für die Teilnahme an verbotenen Aktivitäten

Die Ausübung verbotener Aktivitäten kann verschiedene Konsequenzen haben, darunter:

  • Sofortige Sperrung oder Kündigung des Benutzerkontos.
  • Rechtliche Schritte oder Strafverfolgung, sofern die Schwere des Verstoßes dies rechtfertigt.
  • Verlust des Zugangs zu unseren Diensten und Verfall aller damit verbundenen Gebühren oder Zahlungen.
  • Meldung des Verstoßes an die zuständigen Behörden oder Aufsichtsbehörden.

3.3.4. Überwachungs- und Durchsetzungsmaßnahmen

Wir überwachen unsere Dienste aktiv auf die Einhaltung unserer Nutzungsbedingungen und ergreifen Durchsetzungsmaßnahmen gegen Verstöße. Unsere Überwachungs- und Durchsetzungsmaßnahmen können Folgendes umfassen:

  • Regelmäßige Audits und Sicherheitsbewertungen zur Identifizierung potenzieller Verstöße.
  • Implementierung automatisierter Tools und Algorithmen zur Erkennung verdächtiger oder böswilliger Aktivitäten.
  • Überprüfung benutzergenerierter Inhalte und Kommunikation auf Einhaltung unserer Richtlinien.
  • Zusammenarbeit mit Strafverfolgungsbehörden oder Regulierungsbehörden zur Bekämpfung schwerwiegender Verstöße.

3.3.5. Verstöße melden

Benutzer werden aufgefordert, alle Verstöße gegen unsere Nutzungsbedingungen oder verdächtige Aktivitäten zu melden, auf die sie bei der Nutzung unserer Dienste stoßen. Meldungen können über unsere ausgewiesenen Meldekanäle eingereicht werden. Alle Meldungen werden umgehend von unserem Sicherheitsteam untersucht und bearbeitet.

3.4. Einhaltung von Gesetzen und Vorschriften

3.4.1. Verpflichtung zur Einhaltung geltender Gesetze

Benutzer sind verpflichtet, bei der Nutzung unserer Cybersicherheitsdienste alle geltenden Gesetze, Vorschriften und rechtlichen Anforderungen einzuhalten. Dazu gehören unter anderem:

  • Gesetze zum Datenschutz, zur Privatsphäre und zur Vertraulichkeit.
  • Gesetze zum Schutz des geistigen Eigentums, die Urheberrechte, Marken und Patente regeln.
  • Vorschriften zur Regelung von Cybersicherheitspraktiken, wie z. B. Industriestandards oder Compliance-Frameworks.

3.4.2. Kenntnis der örtlichen Vorschriften

Benutzer sollten sich der örtlichen Vorschriften und gesetzlichen Anforderungen bewusst sein und diese einhalten, die für die Nutzung unserer Dienste gelten können. Dazu gehört das Verständnis von Gesetzen im Zusammenhang mit Datenschutz, Verbraucherrechten und anderen relevanten Bereichen, die je nach Gerichtsbarkeit unterschiedlich sind.

3.4.3. Einhaltung internationaler Gesetze und Verträge

Zusätzlich zu den örtlichen Vorschriften müssen Benutzer auch internationale Gesetze und Abkommen einhalten, die für die Nutzung unserer Dienste gelten können. Dazu gehört die Einhaltung internationaler Abkommen in Bezug auf Cybersicherheit, Datenschutz und geistige Eigentumsrechte.

3.4.4. Verantwortlichkeiten in Bezug auf Benutzerinhalte und -kommunikation

Benutzer tragen die alleinige Verantwortung für die Inhalte, die sie während der Nutzung unserer Dienste erstellen, hochladen oder teilen. Es liegt in ihrer Verantwortung sicherzustellen, dass ihre Inhalte allen geltenden Gesetzen, Vorschriften und rechtlichen Anforderungen entsprechen. Das beinhaltet:

  • Vermeidung der Verbreitung illegaler oder verbotener Inhalte.
  • Respektieren der geistigen Eigentumsrechte anderer.
  • Sicherstellung der Einhaltung von Datenschutz- und Datenschutzgesetzen beim Umgang mit persönlichen oder sensiblen Informationen.

3.4.5. Entschädigung bei Verstößen gegen Gesetze und Vorschriften

Benutzer erklären sich damit einverstanden, CypSec von jeglichen Ansprüchen, Schäden oder Verbindlichkeiten freizustellen, die sich aus ihrer Verletzung von Gesetzen, Vorschriften oder rechtlichen Anforderungen bei der Nutzung unserer Dienste ergeben. Dazu gehören Anwaltskosten und Kosten, die bei der Abwehr solcher Ansprüche anfallen. Der Nutzer ist für alle Folgen verantwortlich, die sich aus der Nichteinhaltung geltender Gesetze und Vorschriften ergeben.

4. Datenschutz und Sicherheit

4.1. Erhebung personenbezogener Daten

4.1.1. Definition personenbezogener Daten

Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Dies kann Folgendes umfassen, ist aber nicht darauf beschränkt:

  • Name, E-Mail-Adresse und Kontaktinformationen.
  • Identifikationsnummern, wie z. B. Sozialversicherungsnummern oder Reisepassnummern.
  • Biometrische Daten wie Fingerabdrücke oder Gesichtserkennungsdaten.
  • Online-Kennungen wie IP-Adressen oder Gerätekennungen.

4.1.2. Arten der erfassten personenbezogenen Daten

Wir können verschiedene Arten personenbezogener Daten von Benutzern sammeln, darunter:

  • Kontaktinformationen: Name, E-Mail-Adresse, Telefonnummer usw.
  • Kontoanmeldeinformationen: Benutzernamen, Passwörter, Sicherheitsfragen usw.
  • Demografische Informationen: Alter, Geschlecht, Standort usw.
  • Technische Informationen: IP-Adresse, Geräteinformationen, Browsertyp usw.
  • Nutzungsdaten: Informationen darüber, wie Benutzer mit unseren Diensten interagieren.

4.1.3. Erhebungsmethoden

Personenbezogene Daten können auf verschiedene Weise erfasst werden, darunter:

  • Direkte Interaktionen: Von Benutzern bei der Kontoregistrierung, bei Anfragen oder Supportanfragen bereitgestellte Informationen.
  • Automatisierte Technologien: Informationen, die durch Cookies, Web-Beacons oder andere Tracking-Technologien gesammelt werden.
  • Quellen Dritter: Informationen, die von Drittanbietern, Partnern oder öffentlich zugänglichen Quellen stammen.

4.1.4. Zweck der Erhebung

Der Zweck der Erhebung personenbezogener Daten besteht darin:

  • Unsere Cybersicherheitsdienste bereitzustellen und zu verbessern.
  • Die Benutzererfahrungen zu verbessern und zu personalisieren.
  • Mit Benutzern zu kommunizieren, um auf Anfragen oder sonstige Wünsche einzugehen.
  • Nutzungstrends und -muster zu analysieren, um die Serviceleistung zu optimieren.

4.1.5. Rechtsgrundlage für die Verarbeitung personenbezogener Daten

Wir verarbeiten personenbezogene Daten aus verschiedenen Rechtsgründen, darunter:

  • Einwilligung des Nutzers: Wenn Nutzer der Erhebung und Verarbeitung ihrer personenbezogenen Daten ausdrücklich zustimmen.
  • Vertragliche Notwendigkeit: Wenn die Verarbeitung für die Erfüllung eines Vertrags mit dem Nutzer erforderlich ist.
  • Gesetzliche Verpflichtungen: Wenn die Verarbeitung zur Einhaltung gesetzlicher Verpflichtungen oder behördlicher Anforderungen erforderlich ist.

4.1.6. Einwilligung des Nutzers zur Datenerfassung

Von den Nutzern kann eine Einwilligung zur Erhebung und Verarbeitung ihrer personenbezogenen Daten verlangt werden. Die Einwilligung kann durch Opt-in-Mechanismen, Benutzervereinbarungen oder auf andere Weise eingeholt werden, und Benutzer haben das Recht, ihre Einwilligung jederzeit zu widerrufen.

4.1.7. Benachrichtigung über Inkassopraktiken

Wir stellen den Nutzern klare und transparente Informationen über unsere Datenerfassungspraktiken zur Verfügung, darunter:

  • Die Arten der erfassten personenbezogenen Daten.
  • Die Zwecke, für die personenbezogene Daten erhoben und verarbeitet werden.
  • Die Rechtsgrundlage für die Verarbeitung personenbezogener Daten.
  • Alle Dritten, an die personenbezogene Daten weitergegeben werden können.
  • Rechte und Wahlmöglichkeiten des Benutzers hinsichtlich der Erhebung und Verarbeitung personenbezogener Daten.

4.2. Verwendung personenbezogener Daten

4.2.1. Zulässige Verwendung personenbezogener Daten

Von Benutzern gesammelte personenbezogene Daten können für die folgenden zulässigen Zwecke verwendet werden:

  • Bereitstellung und Verbesserung unserer Cybersicherheitsdienste.
  • Anpassen und Personalisieren von Benutzererlebnissen.
  • Kommunikation mit Benutzern und Beantwortung von Anfragen oder Wünschen.
  • Analyse von Nutzungstrends und -mustern zur Optimierung der Serviceleistung.
  • Einhaltung gesetzlicher Verpflichtungen oder behördlicher Anforderungen.

4.2.2. Zwecke der Datenverarbeitung

Personenbezogene Daten können für verschiedene Zwecke verarbeitet werden, einschließlich, aber nicht beschränkt auf:

  • Speicherung und Aufbewahrung: Sichere Speicherung personenbezogener Daten und deren Aufbewahrung so lange, wie es zur Erfüllung der Zwecke, für die sie erfasst wurden, erforderlich ist.
  • Analyse und Erkenntnisse: Analyse persönlicher Informationen, um Erkenntnisse über Benutzerverhalten, Präferenzen und Nutzungsmuster zu gewinnen.
  • Sicherheit und Betrugsprävention: Verwendung personenbezogener Daten zur Erkennung und Verhinderung von Sicherheitsverstößen, Betrug oder unbefugtem Zugriff auf unsere Dienste.

4.2.3. Weitergabe personenbezogener Daten an Dritte

Wir können personenbezogene Daten für die folgenden Zwecke an Drittanbieter, Partner oder verbundene Unternehmen weitergeben:

  • Bereitstellung und Verbesserung unserer Cybersicherheitsdienste.
  • Durchführung technischer Wartung, Datenanalyse oder anderer Supportdienste.
  • Einhaltung gesetzlicher Verpflichtungen oder Beantwortung rechtmäßiger Anfragen von Behörden.

4.2.4. Datenübertragungsmechanismen

In einigen Fällen können personenbezogene Daten grenzüberschreitend oder in Gerichtsbarkeiten mit unterschiedlichen Datenschutzgesetzen übermittelt werden. Bei der internationalen Übermittlung personenbezogener Daten stellen wir sicher, dass angemessene Sicherheitsvorkehrungen getroffen werden, um die Daten zu schützen und die geltenden gesetzlichen Anforderungen einzuhalten.

4.2.5. Einschränkungen der Datennutzung

Wir beschränken die Verwendung personenbezogener Daten, um sicherzustellen, dass diese nur für legitime Zwecke und in Übereinstimmung mit der Zustimmung und den Präferenzen des Benutzers verwendet werden. Personenbezogene Daten werden ohne Zustimmung des Benutzers oder gemäß den gesetzlichen Bestimmungen nicht für Zwecke verwendet, die über die in unserer Datenschutzrichtlinie dargelegten hinausgehen.

4.2.6. Opt-Out-Mechanismen für Marketingkommunikation

Nutzer haben jederzeit die Möglichkeit, den Erhalt von Marketingmitteilungen von uns abzubestellen. Zu den Opt-out-Mechanismen können Abmeldelinks in Marketing-E-Mails oder Präferenzeinstellungen in Benutzerkonten gehören. Wir respektieren Benutzerpräferenzen in Bezug auf Marketingkommunikation und kommen Opt-out-Anfragen umgehend nach.

4.3. Datensicherheitsmaßnahmen

4.3.1. Überblick über Datensicherheitspraktiken

Wir halten uns an die Best Practices und Standards der Branche, um die Sicherheit und Integrität personenbezogener Daten zu gewährleisten. Unsere Datensicherheitspraktiken umfassen ein umfassendes Spektrum an Maßnahmen zur Risikominderung und zum Schutz sensibler Daten.

4.3.2. Verschlüsselungs- und Datenschutzmaßnahmen

Wir setzen Verschlüsselungs- und Datenschutzmaßnahmen ein, um personenbezogene Daten sowohl bei der Übertragung als auch im Ruhezustand zu schützen. Das beinhaltet:

  • Verschlüsselung der Daten bei der Übertragung mittels sicherer Protokolle wie SSL/TLS.
  • Verschlüsselung gespeicherter Daten mithilfe robuster Verschlüsselungsalgorithmen, um unbefugten Zugriff zu verhindern.

4.3.3. Zugriffskontrollen und Authentifizierungsmechanismen

Der Zugriff auf personenbezogene Daten wird streng kontrolliert und ist auf autorisiertes Personal mit berechtigtem Informationsbedarf beschränkt. Wir implementieren Zugriffskontrollen und Authentifizierungsmechanismen, darunter:

  • Rollenbasierte Zugriffskontrollen, um den Zugriff auf persönliche Informationen basierend auf den beruflichen Verantwortlichkeiten einzuschränken.
  • Multi-Faktor-Authentifizierung (MFA) zur Überprüfung der Identität von Benutzern, die auf sensible Daten zugreifen.

4.3.4. Mitarbeiterschulung zum Thema Datensicherheit

Unsere Mitarbeiter absolvieren regelmäßig Schulungs- und Sensibilisierungsprogramme zu Best Practices und Verfahren im Bereich Datensicherheit. Dazu gehören Schulungen zu:

  • Erkennen und Melden von Sicherheitsbedrohungen oder verdächtigen Aktivitäten.
  • Umgang mit personenbezogenen Daten gemäß unseren Datenschutzrichtlinien und -verfahren.

4.3.5. Regelmäßige Sicherheitsbewertungen und Audits

Wir führen regelmäßige Sicherheitsbewertungen und Audits durch, um Schwachstellen zu identifizieren, Risiken zu bewerten und die Einhaltung unserer Datensicherheitsrichtlinien und -standards sicherzustellen. Das beinhaltet:

  • Schwachstellenscans und Penetrationstests zur Identifizierung und Behebung von Sicherheitslücken.
  • Compliance-Audits zur Bewertung der Einhaltung von Industriestandards und behördlichen Anforderungen.

4.3.6. Verfahren zur Reaktion auf Vorfälle

Im Falle eines Sicherheitsvorfalls oder einer Datenschutzverletzung haben wir Verfahren zur Reaktion auf Vorfälle eingerichtet, um:

  • Die Auswirkungen des Vorfalls zu erkennen und zu bewerken.
  • Weiteren Schaden zu begrenzen und den Vorfall eindzuämmen.
  • Betroffene Personen, Aufsichtsbehörden und andere relevante Parteien gemäß den gesetzlichen Bestimmungen sowie unserer qualifizierten Einschätzung zu benachrichtigen.

4.3.7. Benachrichtigung über Datenschutzverletzungen

Im Falle einer Datenschutzverletzung im Zusammenhang mit personenbezogenen Daten benachrichtigen wir unverzüglich die betroffenen Personen und Aufsichtsbehörden gemäß den geltenden Gesetzen und Vorschriften. Zu den Benachrichtigungen gehören:

  • Beschreibung des Verstoßes und der Arten der betroffenen personenbezogenen Daten.
  • Auskunft über ergriffene Maßnahmen, um den Verstoß einzudämmen und betroffene Personen zu schützen.
  • Anleitung zu Maßnahmen, die Einzelpersonen ergreifen können, um sich vor potenziellen Schäden zu schützen.

4.4. Datenaufbewahrung und -löschung

4.4.1. Aufbewahrungsfristen für personenbezogene Daten

Wir legen Aufbewahrungsfristen für personenbezogene Daten fest, die auf den Zwecken, für die sie erhoben wurden, und den gesetzlichen Anforderungen basieren. Die Aufbewahrungsfristen können je nach Art der Daten und geltenden Gesetzen und Vorschriften variieren.

4.4.2. Kriterien zur Festlegung der Aufbewahrungsfristen

Die Aufbewahrungsfristen werden auf der Grundlage verschiedener Faktoren bestimmt, darunter:

  • Gesetzliche und behördliche Anforderungen zur Datenaufbewahrung.
  • Der Zweck, für den die Daten erhoben und verarbeitet wurden.
  • Die mit den Daten verbundene Sensibilität und das Risiko.
  • Benutzerpräferenzen und Einwilligung zur Datenspeicherung.

4.4.3. Benutzerrechte auf Zugriff und Berichtigung personenbezogener Daten

Benutzer haben das Recht, auf ihre bei uns gespeicherten personenbezogenen Daten zuzugreifen und diese zu berichtigen. Dazu gehört das Recht:

  • Auf Zugriff auf ihre persönlichen Daten sowie der Herausgabe einer Kopie sämtlicher gespeicherten Daten.
  • Auf Korrektur oder Aktualisierung unrichtiger oder unvollständiger personenbezogener Daten.
  • Auf Ausübung anderer Rechte im Zusammenhang mit Datenzugriff und -berichtigung gemäß den geltenden Gesetzen und Vorschriften.

4.4.4. Verfahren zur Datenlöschung

Wir haben Verfahren zur sicheren Löschung personenbezogener Daten eingerichtet, wenn diese für den vorgesehenen Zweck nicht mehr benötigt werden oder wenn der Benutzer dies wünscht. Zu den Verfahren zur Datenlöschung gehören:

  • Identifizierung und Dokumentation personenbezogener Daten, die gelöscht werden sollen.
  • Sicheres Löschen oder Anonymisieren persönlicher Daten, um unbefugten Zugriff oder Abruf zu verhindern.
  • Bereitstellung einer Bestätigung der Datenlöschung für Benutzer auf Anfrage.

4.4.5. Sicherungs- und Archivierungspraktiken

Wir implementieren Sicherungs- und Archivierungspraktiken, um die Integrität und Verfügbarkeit personenbezogener Daten sicherzustellen und gleichzeitig die Anforderungen an die Datenaufbewahrung und -löschung zu erfüllen. Zu den Sicherungs- und Archivierungspraktiken gehören:

  • Regelmäßige Datensicherungen, um Datenverlust aufgrund von Systemausfällen oder Katastrophen zu verhindern.
  • Archivierung historischer Daten zur Einhaltung gesetzlicher oder behördlicher Vorschriften.
  • Implementierung geeigneter Sicherheitsmaßnahmen zum Schutz von Backup- und Archivdaten.

4.4.6. Datenvernichtungsmethoden

Persönliche Daten werden mit branchenüblichen Methoden sicher vernichtet, um unbefugten Zugriff oder Abruf zu verhindern. Zu den Datenvernichtungsmethoden können gehören:

  • Physische Zerstörung: Vernichtung oder Verbrennung von Papierdokumenten mit personenbezogenen Daten.
  • Sicheres Löschen: Verwendung spezieller Software zum sicheren Löschen digitaler Daten von Speichergeräten.
  • Datenanonymisierung: Unwiderrufliche Anonymisierung personenbezogener Daten, um sie für Identifizierungszwecke unbrauchbar zu machen.

5. Geistige Eigentumsrechte

5.1 Eigentum an Inhalten

5.1.1. Definition des Inhalts

Unter Inhalt versteht man alle Informationen, Daten, Texte, Grafiken, Bilder, Audio-, Video- und sonstigen Materialien, die von Benutzern während der Nutzung unserer Cybersicherheitsdienste erstellt, hochgeladen oder geteilt werden.

5.1.2. Eigentumsrechte des Unternehmens

CypSec behält die Eigentumsrechte an:

  • Die Plattform und die ihr zugrunde liegende Technologie, einschließlich Software, Algorithmen und Datenbanken.
  • Alle von CypSec entwickelten oder bereitgestellten proprietären Inhalte, Materialien oder geistigen Eigentumsrechte.
  • Jegliche abgeleiteten Werke, Modifikationen oder Verbesserungen, die an der Plattform oder ihren Komponenten vorgenommen werden.

5.1.3. Eigentumsrechte der Nutzer

Benutzer behalten die Eigentumsrechte an den Inhalten, die sie über unsere Plattform erstellen, hochladen oder teilen, vorbehaltlich der CypSec gewährten Benutzerlizenz (wie in Abschnitt 5.1.5 beschrieben).

5.1.4. Klärung des geistigen Eigentums

Geistige Eigentumsrechte im Zusammenhang mit den über unsere Plattform erstellten oder geteilten Inhalten unterliegen den geltenden Gesetzen und Vereinbarungen. Benutzer sind dafür verantwortlich, sicherzustellen, dass sie über die erforderlichen Rechte oder Berechtigungen zur Nutzung und Weitergabe der von ihnen erstellten Inhalte verfügen.

5.1.5. Benutzerlizenz an das Unternehmen für benutzergenerierte Inhalte

Durch das Erstellen, Hochladen oder Teilen von Inhalten über unsere Plattform gewähren Benutzer CypSec eine nicht ausschließliche, weltweite, gebührenfreie Lizenz zur Nutzung, Reproduktion, Änderung, Anpassung, Veröffentlichung, Übersetzung, Verbreitung und Anzeige der Inhalte zum Zweck der Bereitstellung und Verbesserung unserer Cybersicherheitsdienste. Diese Lizenz beinhaltet das Recht zur Unterlizenzierung der Inhalte an Dritte, soweit dies zur Bereitstellung der Dienste erforderlich ist.

5.1.6. Rechtsvorbehalt

CypSec behält sich alle Rechte vor, die den Benutzern im Rahmen dieser Bedingungen nicht ausdrücklich gewährt werden. Dazu gehört das Recht, seine geistigen Eigentumsrechte durchzusetzen, Maßnahmen gegen unbefugte Nutzung der Plattform oder ihrer Inhalte zu ergreifen und bei Bedarf Änderungen oder Aktualisierungen an der Plattform vorzunehmen, um ihre Funktionalität und Sicherheit aufrechtzuerhalten.

5.2 Lizenzgewährung

5.2.1. Lizenzgewährung an Benutzer

Wir gewähren Benutzern eine nicht ausschließliche, widerrufliche, eingeschränkte Lizenz für den Zugriff auf und die Nutzung unserer Dienste gemäß unseren Nutzungsbedingungen. Diese Lizenz unterliegt der Einhaltung aller hier aufgeführten Bedingungen.

5.2.2. Umfang der Lizenz

Der Umfang der Lizenz umfasst das Recht:

  • Auf unsere Dienste zugreifen und diese für persönliche oder interne Geschäftszwecke nutzen.
  • Die von unseren Diensten bereitgestellten Features und Funktionalitäten zu nutzen.
  • Die für den Zugriff auf und die Nutzung unserer Dienste erforderlichen Konten und Profile zu erstellen.

5.2.3. Lizenzbeschränkungen

Den Benutzern ist Folgendes untersagt:

  • Kopieren, Reproduzieren oder Verbreiten unserer Dienste oder Teile davon ohne ausdrückliche Genehmigung.
  • Modifizierung, Anpassung oder Reverse Engineering unserer Dienste oder eines Teils davon.
  • Nutzung unserer Dienste für illegale, betrügerische oder unbefugte Zwecke.
  • Verletzung von Rechten des geistigen Eigentums, einschließlich Urheberrechten, Marken oder Patenten.

5.2.4. Dauer der Lizenz

Die Laufzeit der Lizenz ist unbegrenzt und kann gemäß unseren Nutzungsbedingungen gekündigt werden. Wir behalten uns das Recht vor, die Lizenz jederzeit und ohne vorherige Ankündigung bei Verstößen gegen unsere Nutzungsbedingungen oder geltende Gesetze zu widerrufen oder auszusetzen.

5.2.5. Widerrufbarkeit der Lizenz

Die den Nutzern gewährte Lizenz ist nach unserem Ermessen widerrufbar. Wir können die Lizenz jederzeit ohne vorherige Ankündigung widerrufen oder aussetzen, wenn Benutzer gegen unsere Nutzungsbedingungen verstoßen oder sich an verbotenen Aktivitäten beteiligen.

5.2.6. Geistige Eigentumsrechte bei Beendigung

Nach Beendigung der Lizenz sind Benutzer verpflichtet, jegliche Nutzung unserer Dienste und unseres geistigen Eigentums einzustellen. Alle im Rahmen der Lizenz gewährten Rechte erlöschen sofort und Benutzer müssen den Zugriff auf und die Nutzung unserer Dienste einstellen. Die Kündigung der Lizenz hat keinen Einfluss auf andere Rechte oder Pflichten gemäß unseren Nutzungsbedingungen.

5.3. Marken und Urheberrechte

5.3.1. Eigentum an Marken und Urheberrechten

CypSec besitzt und behält alle Rechte, Titel und Interessen an seinen Marken, Dienstleistungsmarken, Logos und urheberrechtlich geschützten Materialien. Diese geistigen Eigentumswerte sind durch geltende Gesetze und Vorschriften geschützt.

5.3.2. Verwendung von Marken und urheberrechtlich geschützten Materialien

Benutzern wird eine eingeschränkte Lizenz zur Nutzung unserer Marken und urheberrechtlich geschützten Materialien ausschließlich zum Zweck des Zugriffs und der Nutzung unserer Dienste gemäß unseren Nutzungsbedingungen gewährt. Jede unbefugte Nutzung unserer Marken oder urheberrechtlich geschützten Materialien ist strengstens untersagt.

5.3.3. Schutz des geistigen Eigentums des Unternehmens

Wir verpflichten uns, unsere geistigen Eigentumsrechte zu schützen und unsere Marken und Urheberrechte durchzusetzen. Wir überwachen aktiv jede unbefugte Nutzung oder Verletzung unseres geistigen Eigentums und ergreifen geeignete Maßnahmen dagegen.

5.3.4. Richtlinien für die ordnungsgemäße Verwendung von Marken und Urheberrechten

Benutzer müssen sich bei der Verwendung unserer Marken und urheberrechtlich geschützten Materialien an die folgenden Richtlinien halten:

  • Verwendung von Marken und urheberrechtlich geschützte Materialien nur im Rahmen der Genehmigung und in Übereinstimmung mit unseren Nutzungsbedingungen.
  • Verbot der Modifikation, Veränderung oder falschen Darstellung unserer Marken oder urheberrechtlich geschützten Materialien.
  • Ordnungsgemäße Benennen unserer Marken und urheberrechtlich geschützten Materialien.

5.3.5. Meldung von Verletzungsansprüchen

Benutzer werden gebeten, uns unverzüglich über jede vermutete Verletzung unserer Marken oder Urheberrechte zu informieren. Die Benachrichtigung sollte ausreichende Informationen enthalten, die es uns ermöglichen, den mutmaßlichen Verstoß zu untersuchen und zu beheben.

5.3.6. Verfahren zur Meldung von Verletzungen des geistigen Eigentums

Wir haben Verfahren zur Meldung von Verstößen gegen geistiges Eigentum eingerichtet, darunter:

  • Bereitstellung eines benannten Ansprechpartners für den Empfang von Verletzungsansprüchen und -mitteilungen.
  • Rechtzeitige Untersuchung und Reaktion auf Verletzungsansprüche.
  • Ergreifen geeigneter Maßnahmen, einschließlich der Entfernung rechtsverletzender Inhalte oder der Einleitung rechtlicher Abhilfemaßnahmen, sofern erforderlich.

6. Zahlungsbedingungen

6.1 Preise und Zahlungsmethoden

6.1.1. Beschreibung der Preisstruktur

Unsere Preisstruktur ist transparent und leicht verständlich gestaltet und bietet den Nutzern klare Informationen über die Kosten unserer Dienstleistungen. Die Preisgestaltung kann auf Faktoren wie Servicestufe, Nutzungsvolumen oder Abonnementplan basieren.

6.1.2. Transparenz bei der Preisgestaltung

Wir sind bestrebt, unsere Preisgestaltung transparent zu halten und den Nutzern detaillierte Informationen über die Faktoren bereitzustellen, die die Preisgestaltung beeinflussen können, etwaige anfallende Steuern oder Gebühren sowie die Gesamtkosten des Dienstes.

6.1.3. Akzeptierte Währungs- und Zahlungsoptionen

Wir akzeptieren Zahlungen in verschiedenen Währungen und bieten mehrere Zahlungsoptionen an, um Benutzern weltweit gerecht zu werden. Akzeptierte Währungen und Zahlungsmethoden werden den Benutzern während des Bestellvorgangs klar mitgeteilt.

6.1.4. Zahlungshäufigkeit

Abhängig von der Art des Dienstes und den Benutzerpräferenzen können Zahlungen einmalig oder wiederkehrend erfolgen. Wiederkehrende Zahlungen werden in der Regel automatisch entsprechend dem gewählten Abrechnungszeitraum verarbeitet.

6.1.5. Klarstellung der Zahlungsabwicklungsgebühren

Eventuell anfallende Gebühren für die Zahlungsabwicklung werden den Nutzern vor Abschluss der Transaktion klar mitgeteilt. Benutzer werden über den berechneten Gesamtbetrag einschließlich etwaiger zusätzlicher Gebühren oder Entgelte informiert.

6.1.6. Hinweise zur Durchführung von Zahlungen

Anweisungen zur Durchführung von Zahlungen werden den Benutzern über unsere Website oder andere Kommunikationskanäle zur Verfügung gestellt. Benutzer werden durch den Zahlungsprozess geführt, einschließlich der Schritte zur Auswahl der Zahlungsmethoden, zur Eingabe der Zahlungsdetails und zur Bestätigung der Transaktion.

6.1.7. Akzeptierte Zahlungsmethoden

Wir akzeptieren eine Vielzahl von Zahlungsmethoden, darunter Kreditkarten, Debitkarten, Banküberweisungen und andere elektronische Zahlungsmethoden. Akzeptierte Zahlungsarten werden auf unserer Website und während des Bestellvorgangs gut sichtbar angezeigt.

6.1.8. Zahlungssicherheitsmaßnahmen

Wir implementieren strenge Sicherheitsmaßnahmen, um Zahlungstransaktionen und sensible Finanzinformationen zu schützen. Dazu gehören die Verschlüsselung von Zahlungsdaten, die Einhaltung von Industriestandards für Zahlungssicherheit und die Überwachung auf betrügerische Aktivitäten.

6.2. Abonnementpläne

6.2.1. Beschreibung der angebotenen Abonnementpläne

Wir bieten eine Reihe von Abonnementplänen an, die auf die unterschiedlichen Bedürfnisse unserer Benutzer zugeschnitten sind. Jeder Plan ist auf die Bereitstellung spezifischer Funktionen und Vorteile zugeschnitten, sodass Benutzer den Plan auswählen können, der ihren Anforderungen am besten entspricht.

6.2.2. Funktionen und Vorteile jeder Abonnementstufe

Jede Abonnementstufe bietet einzigartige Funktionen und Vorteile, darunter:

  • Zugriff auf bestimmte Dienste oder Funktionalitäten.
  • Verschiedene Ebenen von Support und Kundenservice.
  • Nutzungsbeschränkungen oder -kontingente, wie z. B. Speicherplatz oder Benutzerkonten.

6.2.3. Preisdetails für Abonnementpläne

Preisdetails für Abonnementpläne werden den Benutzern im Voraus mitgeteilt, darunter:

  • Die Kosten für jede Abonnementstufe.
  • Eventuell anfallende Steuern oder Gebühren.
  • Rabatte oder Sonderangebote für Neu- oder Bestandskunden.

6.2.4. Abonnementverlängerung und Abrechnungszeitraum

Abonnements verlängern sich in der Regel automatisch am Ende jedes Abrechnungszeitraums, sofern sie nicht vom Benutzer gekündigt werden. Der Abrechnungszyklus kann je nach gewähltem Abonnementplan monatlich, vierteljährlich oder jährlich sein.

6.2.5. Stornierungs- und Rückerstattungsrichtlinien für Abonnementpläne

Benutzer können ihr Abonnement jederzeit kündigen, vorbehaltlich der Bedingungen unserer Stornierungsbedingungen. Abhängig vom Zeitpunkt der Kündigung und den Bedingungen des Abonnementplans haben Benutzer möglicherweise Anspruch auf eine Rückerstattung nicht genutzter Abonnementgebühren.

6.2.6. Upgrade oder Downgrade von Abonnementplänen

Benutzer haben jederzeit die Möglichkeit, ihr Abonnement zu aktualisieren oder herabzustufen, um es besser an ihre sich ändernden Bedürfnisse anzupassen. Änderungen an Abonnementplänen können sich auf Preise, Funktionen und Abrechnungszyklen auswirken. Benutzer werden über alle Änderungen benachrichtigt, bevor sie in Kraft treten.

6.2.7. Benachrichtigung über Änderungen an Abonnementplänen oder Preisen

Wir benachrichtigen Benutzer im Voraus über alle Änderungen an Abonnementplänen oder Preisen, einschließlich:

  • Änderungen an Funktionen, Vorteilen oder Preisstufen.
  • Änderungen an Abrechnungszyklen oder Zahlungsmethoden.
  • Alle anderen Aktualisierungen oder Anpassungen der Abonnementpläne.

6.3. Steuern

6.3.1. Anwendbarkeit von Steuern

Das Verständnis der Steuerpflichten ist sowohl für das Unternehmen als auch für seine Nutzer wichtig. In diesem Abschnitt werden unsere Richtlinien und Praktiken in Bezug auf die für unsere Dienstleistungen geltenden Steuern beschrieben. Für den Kauf und die Nutzung unserer Dienste können je nach Standort des Benutzers, der Art der Transaktion und den geltenden Steuergesetzen und -vorschriften Steuern anfallen.

6.3.2. Arten der erhobenen Steuern

Zu den Arten von Steuern, die erhoben werden können, gehören unter anderem:

  • Umsatzsteuer: Wird in bestimmten Gerichtsbarkeiten auf den Verkauf von Waren und Dienstleistungen erhoben.
  • Mehrwertsteuer (MwSt.): Wird auf den Mehrwert von Waren und Dienstleistungen auf jeder Produktions- oder Vertriebsstufe erhoben.

6.3.3. Steuerbefreiungen und Dokumentationsanforderungen

Bestimmte Benutzer oder Transaktionen können aufgrund geltender Gesetze oder Vorschriften Anspruch auf Steuerbefreiungen haben. Die Dokumentationsanforderungen für die Inanspruchnahme von Steuerbefreiungen können je nach Gerichtsbarkeit und Art der Befreiung variieren.

6.3.4. Verantwortung für die Zahlung von Steuern

Benutzer sind für die Zahlung aller anfallenden Steuern im Zusammenhang mit dem Kauf und der Nutzung unserer Dienste verantwortlich. Steuern können von uns im Namen der Benutzer eingezogen und abgeführt werden, oder es kann von den Benutzern verlangt werden, dass sie die Steuern selbst veranschlagen und an die zuständigen Steuerbehörden abführen.

6.3.5. Einbeziehung von Steuern in die Preise oder zusätzliche Gebühren

Abhängig von der Gerichtsbarkeit und den geltenden Steuergesetzen können Steuern in den Preisen unserer Dienstleistungen enthalten sein oder als zusätzliche Gebühren an der Kasse hinzugefügt werden. Der fällige Gesamtbetrag, einschließlich Steuern, wird den Nutzern vor Abschluss der Transaktion klar mitgeteilt.

6.3.6. Einhaltung von Steuervorschriften und Meldepflichten

Wir halten alle relevanten Steuervorschriften und Meldepflichten ein, die für unsere Geschäftstätigkeit gelten. Dazu gehört die Erhebung und Abführung von Steuern nach Bedarf, die Führung korrekter Steuerunterlagen und die Erfüllung der Meldepflichten gegenüber den Steuerbehörden.

6.3.7. Offenlegung von Steuerrichtlinien und -praktiken

Unsere Steuerrichtlinien und -praktiken werden den Benutzern in unseren Nutzungsbedingungen und anderen relevanten Dokumenten offengelegt. Benutzern wird empfohlen, diese Informationen zu lesen und bei Bedarf Klärung der mit unseren Dienstleistungen verbundenen Steuerpflichten einzuholen.

7. Kündigung

7.1. Kündigung durch das Unternehmen

7.1.1. Bedingungen für eine Kündigung durch das Unternehmen

Das Unternehmen behält sich das Recht vor, den Zugriff eines Benutzers auf seine Dienste unter den folgenden Bedingungen zu sperren:

  • Verstoß gegen die Nutzungsbedingungen oder andere geltende Richtlinien.
  • Nichtzahlung von Gebühren oder Entgelten im Zusammenhang mit den Dienstleistungen.
  • Jeder andere Grund, den das Unternehmen zum Schutz seiner Interessen oder zur Durchsetzung seiner Rechte für notwendig erachtet.

7.1.2. Kündigungsfrist

Das Unternehmen kann dem Nutzer eine Kündigung aussprechen, deren Dauer je nach den Umständen und der Schwere des Verstoßes variieren kann.

7.1.3. Gründe für eine Kündigung durch das Unternehmen

Eine Kündigung durch das Unternehmen kann aus verschiedenen Gründen erfolgen, darunter:

  • Verletzung vertraglicher Pflichten.
  • Nichteinhaltung gesetzlicher oder behördlicher Anforderungen.
  • Handlungen, die die Sicherheit oder Integrität der Dienste gefährden.

7.1.4. Kündigung ohne wichtigen Grund

In einigen Fällen kann das Unternehmen nach eigenem Ermessen den Zugriff eines Benutzers auf seine Dienste ohne Angabe von Gründen sperren.

7.1.5. Verfahren zur Kündigung durch das Unternehmen

Das Unternehmen befolgt ein vordefiniertes Verfahren zur Beendigung des Zugriffs eines Benutzers auf seine Dienste, das Folgendes umfassen kann:

  • Bereitstellung einer schriftlichen Kündigung.
  • Bieten Sie dem Benutzer die Möglichkeit, zu reagieren oder die Situation zu korrigieren, sofern dies möglich ist.
  • Sperrung des Zugangs zu den Diensten zum Zeitpunkt des Inkrafttretens der Kündigung.

7.1.6. Auswirkung der Kündigung auf Benutzerzugriff und Dienste

Eine Kündigung durch das Unternehmen hat die sofortige Beendigung des Zugriffs des Nutzers auf seine Dienste zur Folge. Das Konto des Benutzers kann deaktiviert werden und der Zugriff auf mit dem Konto verknüpfte Daten oder Inhalte kann eingeschränkt oder entfernt werden.

7.1.7. Rückerstattungsrichtlinie im Falle einer Kündigung durch das Unternehmen

Im Falle einer Kündigung durch das Unternehmen können Rückerstattungen nach Ermessen des Unternehmens gewährt werden, abhängig von den Umständen, die zur Kündigung geführt haben, und den geltenden Rückerstattungsrichtlinien, die in den Nutzungsbedingungen dargelegt sind.

7.2. Kündigung durch den Nutzer

7.2.1. Bedingungen für eine Kündigung durch den Nutzer

Benutzer können ihr Konto oder Abonnement beim Unternehmen unter den folgenden Bedingungen kündigen:

  • Einhaltung etwaiger Kündigungsfristen oder vertraglicher Verpflichtungen.
  • Zahlung aller ausstehenden Gebühren oder Abgaben, die dem Unternehmen geschuldet werden.

7.2.2. Kündigungsfrist

Vom Nutzer kann eine vorherige Kündigung verlangt werden, deren Dauer in den Nutzungsbedingungen oder anderen vertraglichen Vereinbarungen festgelegt sein kann.

7.2.3. Verfahren zur Kündigung durch den Nutzer

Der Benutzer kann den Kündigungsprozess einleiten, indem er das in den Nutzungsbedingungen beschriebene Verfahren befolgt oder den Kundensupport des Unternehmens kontaktiert. Dies kann das Ausfüllen eines Kündigungsantragsformulars oder das Versenden einer schriftlichen Kündigungsmitteilung umfassen.

7.2.4. Auswirkung der Kündigung auf Kontozugriff und Dienste

Eine Kündigung durch den Nutzer hat die Beendigung des Zugangs zu den Diensten des Unternehmens und die Deaktivierung des Nutzerkontos zur Folge. Alle mit dem Konto verbundenen Daten oder Inhalte können nach der Kündigung gelöscht werden oder nicht mehr zugänglich sein.

7.2.5. Pflichten bei Kündigung durch den Nutzer

Bei Kündigung durch den Nutzer ist der Nutzer verantwortlich für:

  • Zahlung aller ausstehenden Gebühren oder Kosten, die vor dem Kündigungsdatum angefallen sind.
  • Einhaltung etwaiger Verpflichtungen nach der Beendigung, die in den Nutzungsbedingungen oder anderen vertraglichen Vereinbarungen festgelegt sind.

7.2.6. Rückerstattungsrichtlinie im Falle einer Kündigung durch den Benutzer

Abhängig von den Umständen und den geltenden Rückerstattungsrichtlinien, die in den Nutzungsbedingungen dargelegt sind, kann dem Benutzer bei der Kündigung eine Rückerstattung gewährt werden. Nicht genutzte Teile der im Voraus bezahlten Gebühren oder Entgelte können erstattet werden, vorbehaltlich eines Abzugs etwaiger anfallender Gebühren oder Entgelte, die vor der Kündigung angefallen sind.

7.3. Folgen einer Kündigung

7.3.1. Aussetzung der Dienste bei Kündigung

Bei einer Kündigung kann das Unternehmen den Zugang zu seinen Diensten sofort oder zum Wirksamwerden der Kündigung sperren. Benutzer können nicht mehr auf die Dienste zugreifen oder damit verbundene Features oder Funktionalitäten nutzen.

7.3.2. Verlust des Zugriffs auf Benutzerdaten und Inhalte

Eine Kündigung kann zum Verlust des Zugriffs auf Benutzerdaten und Inhalte führen, die in den Diensten des Unternehmens gespeichert sind. Benutzern wird empfohlen, alle wichtigen Daten oder Inhalte zu sichern, bevor sie ihr Konto kündigen, um Verluste zu vermeiden.

7.3.3. Einstellung der Supportleistungen

Nach der Kündigung haben Benutzer möglicherweise keinen Anspruch mehr auf Kundensupport oder Unterstützung durch das Unternehmen. Alle laufenden Supportleistungen oder Hilfeleistungen werden mit der Kündigung eingestellt.

7.3.4. Haftung für ausstehende Zahlungen oder Gebühren

Der Nutzer bleibt für etwaige ausstehende Zahlungen oder Gebühren, die er dem Unternehmen zum Zeitpunkt der Kündigung schuldet, haftbar. Das Unternehmen kann Inkassomaßnahmen ergreifen, um unbezahlte Beträge zurückzufordern, einschließlich, aber nicht beschränkt auf, Verzugsgebühren oder Vertragsstrafen.

7.3.5. Fortbestand bestimmter Bestimmungen nach der Kündigung

Bestimmte Bestimmungen der Nutzungsbedingungen können über die Kündigung hinaus fortbestehen, einschließlich, aber nicht beschränkt auf:

  • Rechte an geistigem Eigentum.
  • Haftungsbeschränkung.
  • Streitbeilegung.
  • Anwendbares Recht und Gerichtsstand.

7.3.6. Pflichten und Verantwortlichkeiten nach der Beendigung

Nach der Kündigung können für die Nutzer nach der Kündigung Pflichten und Verantwortlichkeiten gelten, darunter:

  • Rückgabe aller unternehmenseigenen Geräte oder Materialien, die sich in ihrem Besitz befinden.
  • Löschung oder Rückgabe vertraulicher oder geschützter Informationen des Unternehmens.
  • Weiterhin Einhaltung bestimmter Bestimmungen der Nutzungsbedingungen, die auch nach der Kündigung gelten, wie in Abschnitt 7.3.5 dargelegt.

8. Haftungsbeschränkung

8.1. Gewährleistungsausschluss

8.1.1. Haftungsausschlusserklärung

Das Unternehmen stellt seine Dienste „wie besehen“ und „wie verfügbar“ ohne Gewährleistungen jeglicher Art, weder ausdrücklich noch stillschweigend, zur Verfügung. Dieser Haftungsausschluss gilt für alle Aspekte der Dienste, einschließlich, aber nicht beschränkt auf Features, Funktionalitäten und Leistung.

8.1.2. Gewährleistungsausschluss

Im größtmöglichen gesetzlich zulässigen Umfang lehnt das Unternehmen alle Garantien ab, ob ausdrücklich, stillschweigend, gesetzlich oder anderweitig, einschließlich, aber nicht beschränkt auf Garantien der Marktgängigkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter.

8.1.3. Keine Garantien für die Zuverlässigkeit oder Leistung des Dienstes

Das Unternehmen übernimmt keine Garantien hinsichtlich der Zuverlässigkeit, Verfügbarkeit oder Leistung seiner Dienste. Benutzer erkennen an, dass die Dienste Unterbrechungen, Verzögerungen oder Fehlern unterliegen können und dass das Unternehmen keinen unterbrechungsfreien oder fehlerfreien Betrieb gewährleistet.

8.1.4. Einschränkungen von Zusicherungen und Gewährleistungen

Sämtliche Zusicherungen oder Gewährleistungen des Unternehmens beschränken sich auf die ausdrücklich in den Nutzungsbedingungen genannten. Das Unternehmen gibt keine zusätzlichen Zusicherungen oder Gewährleistungen, die über die hierin ausdrücklich bereitgestellten hinausgehen.

8.1.5. Anerkennung des Dienstes „wie besehen“ und „wie verfügbar“

Durch den Zugriff auf oder die Nutzung der Dienste erkennen Benutzer an und stimmen zu, dass die Dienste „wie besehen“ und „wie verfügbar“ mit allen Fehlern und ohne jegliche Gewährleistung oder Garantie jeglicher Art bereitgestellt werden.

8.1.6. Klärung der Verantwortlichkeiten des Benutzers

Die Nutzer sind dafür verantwortlich, die Eignung der Dienste für ihre beabsichtigten Zwecke zu beurteilen und alle geltenden Gesetze, Vorschriften und Industriestandards einzuhalten. Das Unternehmen ist nicht verantwortlich für etwaige Folgen, die sich daraus ergeben, dass der Benutzer diesen Pflichten nicht nachkommt.

8.2. Schadensbegrenzung

8.2.1. Verjährungserklärung

Die Haftung des Unternehmens für Schäden ist auf den größtmöglichen gesetzlich zulässigen Umfang beschränkt. Diese Beschränkung gilt unabhängig von der Rechtstheorie, nach der Schadensersatz verlangt wird, einschließlich, aber nicht beschränkt auf Vertragsverletzung, unerlaubte Handlung oder Fahrlässigkeit.

8.2.2. Ausschluss bestimmter Schäden

Soweit gesetzlich zulässig, schließt das Unternehmen die Haftung für indirekte, Folge-, Neben-, Straf- oder Sonderschäden aus, die sich aus der Nutzung seiner Dienste ergeben oder damit in Zusammenhang stehen.

8.2.3. Haftungsobergrenze

In keinem Fall übersteigt die Gesamthaftung des Unternehmens für Schäden, sei es aus Vertrag, unerlaubter Handlung oder auf andere Weise, den Gesamtbetrag, den der Benutzer für die Dienste während des Zeitraums von zwölf (12) Monaten unmittelbar vor dem Ereignis, das den Anspruch begründet, gezahlt hat.

8.2.4. Ausschluss von Folgeschäden, Nebenschäden und indirekten Schäden

Das Unternehmen haftet nicht für Folgeschäden, Nebenschäden oder indirekte Schäden, einschließlich, aber nicht beschränkt auf entgangenen Gewinn, Verlust von Geschäftsmöglichkeiten oder Datenverlust, die sich aus der Nutzung seiner Dienste ergeben oder damit in Zusammenhang stehen.

8.2.5. Haftungsbeschränkung für Daten- oder Umsatzverlust

Die Haftung des Unternehmens für Daten- oder Umsatzverluste ist auf den gesetzlich zulässigen Umfang beschränkt. Benutzer sind dafür verantwortlich, angemessene Sicherungs- und Datenwiederherstellungsmaßnahmen zu implementieren, um das Risiko eines Datenverlusts zu mindern.

8.2.6. Risikoverteilung zwischen den Parteien

Die Risikoverteilung zwischen den Parteien spiegelt die Vereinbarung der Parteien darüber wider, dass die hier dargelegten Haftungsbeschränkungen und -ausschlüsse angesichts der Risikoverteilung zwischen ihnen fair und angemessen sind.

8.2.7. Ausnahmen von der Schadensbegrenzung

In bestimmten Gerichtsbarkeiten ist der Ausschluss oder die Beschränkung bestimmter Arten von Schadensersatz möglicherweise nicht zulässig. In diesem Fall gelten die in diesem Abschnitt dargelegten Einschränkungen und Ausschlüsse möglicherweise nicht für Benutzer, soweit dies gesetzlich verboten ist. Die Haftung des Unternehmens ist jedoch im größtmöglichen gesetzlich zulässigen Umfang auf die hierin dargelegten Grenzen beschränkt.

8.3. Schadensersatz

8.3.1. Verpflichtung zur Freistellung

Benutzer erklären sich damit einverstanden, das Unternehmen und seine verbundenen Unternehmen, leitenden Angestellten, Direktoren, Mitarbeiter, Vertreter und Vertreter von allen Ansprüchen, Schäden, Verlusten, Verbindlichkeiten, Kosten und Ausgaben (einschließlich angemessener Anwaltskosten) freizustellen, zu verteidigen und schadlos zu halten ), die sich aus oder im Zusammenhang mit der Nutzung der Dienste durch den Benutzer, einem Verstoß gegen die Nutzungsbedingungen oder einem Verstoß gegen Rechte Dritter ergeben.

8.3.2. Umfang der Freistellung

Der Umfang der Freistellung umfasst unter anderem Ansprüche aus:

  • Verstoß gegen die Nutzungsbedingungen.
  • Verstöße gegen geltende Gesetze oder Vorschriften.
  • Verletzung geistiger Eigentumsrechte.
  • Missbrauch oder unbefugte Nutzung der Dienste.

8.3.3. Entschädigungsverfahren

Benutzer erklären sich damit einverstanden, das Unternehmen unverzüglich über alle Ansprüche, Klagen oder Verfahren zu informieren, für die eine Entschädigung beantragt werden kann. Das Unternehmen behält sich das Recht vor, nach eigenem Ermessen die Verteidigung und Kontrolle solcher Ansprüche zu übernehmen.

8.3.4. Bedingungen für die Entschädigung

Die Verpflichtung des Unternehmens, Benutzer zu entschädigen, unterliegt bestimmten Bedingungen, darunter:

  • Die Einhaltung der Nutzungsbedingungen durch den Benutzer.
  • Zusammenarbeit mit dem Unternehmen bei der Abwehr jeglicher Ansprüche.
  • Kein Eingeständnis einer Haftung oder eines Vergleichs ohne vorherige schriftliche Zustimmung des Unternehmens.

8.3.5. Entschädigungsbeschränkungen

Die Haftung des Unternehmens für Schadensersatz ist auf den größtmöglichen gesetzlich zulässigen Umfang beschränkt. In keinem Fall übersteigt die Gesamthaftung des Unternehmens für die Entschädigung den Gesamtbetrag, den der Benutzer für die Dienstleistungen während des Zeitraums von zwölf (12) Monaten unmittelbar vor dem Ereignis, das den Anspruch begründet, gezahlt hat.

8.3.6. Zusammenarbeit in der Verteidigung

Die Nutzer verpflichten sich, bei der Abwehr von Ansprüchen, für die eine Entschädigung beantragt wird, uneingeschränkt mit dem Unternehmen zusammenzuarbeiten. Dazu gehört die Bereitstellung des Zugangs zu relevanten Informationen und die Unterstützung bei der Vorbereitung einer Verteidigung.

8.3.7. Überlebensklausel zur Entschädigung

Die hierin dargelegten Entschädigungsverpflichtungen gelten auch nach Beendigung der Nutzungsbedingungen und der Nutzung der Dienste durch den Benutzer.

9. Streitbeilegung

9.1. Schiedsverfahren

9.1.1. Vereinbarung zur Schiedsgerichtsbarkeit

Durch die Nutzung der Dienste erklären sich Benutzer damit einverstanden, alle Streitigkeiten, Ansprüche oder Kontroversen, die sich aus oder im Zusammenhang mit den Nutzungsbedingungen oder der Nutzung der Dienste ergeben, durch ein verbindliches Schiedsverfahren und nicht durch einen Rechtsstreit beizulegen.

9.1.2. Ernennung des/der Schiedsrichter(s)

Das Schiedsverfahren wird von einem neutralen Schiedsrichter oder einem Schiedsrichtergremium durchgeführt, das gemäß den vereinbarten Schiedsregeln oder wie anderweitig im gegenseitigen Einvernehmen zwischen den Parteien festgelegt wird, ernannt wird.

9.1.3. Schiedsverfahren

Schlichtungsverfahren werden in Übereinstimmung mit den vereinbarten Schlichtungsregeln durchgeführt, zu denen unter anderem die Regeln der American Arbitration Association (AAA) oder einer anderen anerkannten Schlichtungsorganisation gehören können.

9.1.4. Ort des Schiedsverfahrens

Das Schiedsverfahren findet an einem einvernehmlich vereinbarten Ort oder an einem anderen Ort statt, den der/die Schiedsrichter auf der Grundlage von Zweckmäßigkeits-, Fairness- und Effizienzerwägungen festlegen.

9.1.5. Geltende Schiedsregeln

Für das Schiedsverfahren gelten die vereinbarten Schiedsregeln, die die Durchführung des Schiedsverfahrens regeln, einschließlich, aber nicht beschränkt auf die Vorlage von Beweismitteln, Offenlegungsverfahren und die Erteilung von Schiedssprüchen.

9.1.6. Verbindlichkeit der Schiedsentscheidung

Die Entscheidung des/der Schiedsrichter(s) ist endgültig und für die Parteien bindend, und das Urteil über den Schiedsspruch kann bei jedem zuständigen Gericht gefällt werden.

9.1.7. Verzicht auf Sammelklagen und Schwurgerichtsverfahren

Benutzer verzichten auf ihr Recht, an einer Sammelklage oder einem gruppenweiten Schiedsverfahren gegen das Unternehmen teilzunehmen. Darüber hinaus verzichten Benutzer auf ihr Recht auf ein Schwurgerichtsverfahren bei Streitigkeiten, die einem Schiedsverfahren unterliegen.

9.1.8. Kosten des Schiedsverfahrens

Die Kosten und Ausgaben des Schiedsverfahrens, einschließlich, aber nicht beschränkt auf, Honorare des Schiedsrichters, Verwaltungsgebühren und andere Ausgaben, werden zu gleichen Teilen zwischen den Parteien aufgeteilt, sofern der/die Schiedsrichter nichts anderes bestimmen oder die Schiedsordnung dies vorsieht.

9.1.9. Durchsetzung des Schiedsspruchs

Die Parteien verpflichten sich, sich an alle vom/von den Schiedsrichtern erlassenen Schiedssprüche zu halten, und jedes zuständige Gericht kann einen solchen Schiedsspruch auf Antrag einer der Parteien durchsetzen.

9.2. Anwendbares Recht

9.2.1. Bezeichnung des anwendbaren Rechts

Die Nutzungsbedingungen unterliegen den Gesetzen von Athen und werden in Übereinstimmung mit diesen ausgelegt, unter Ausschluss der Kollisionsnormen.

9.2.2. Auslegung der Vereinbarung

Die Nutzungsbedingungen sind in Übereinstimmung mit den Gesetzen von Athen auszulegen, und alle Streitigkeiten, die sich aus den Nutzungsbedingungen ergeben oder damit in Zusammenhang stehen, werden in Übereinstimmung mit den Gesetzen von Athen beigelegt.

9.2.3. Kollisionsnormen

Im Falle eines Konflikts zwischen den Gesetzen von Athen und einer anderen Gerichtsbarkeit haben die Gesetze von Athen Vorrang, soweit dies nach geltendem Recht zulässig ist.

9.2.4. Rechtswahlklauseln

Jegliche Rechtswahlklauseln in den Nutzungsbedingungen, die im Widerspruch zu den Gesetzen von Athen stehen, werden hiermit als null und nichtig erachtet.

9.2.5. Anwendung lokaler Gesetze

Benutzer erklären sich damit einverstanden, dass für ihre Nutzung der Dienste die Gesetze von Athen gelten, unabhängig von ihrem Standort oder dem Ort, von dem aus sie auf die Dienste zugreifen.

9.2.6. Ausschluss völkerrechtlicher Verträge

Die Anwendung aller internationalen Verträge oder Konventionen, einschließlich, aber nicht beschränkt auf das Übereinkommen der Vereinten Nationen über Verträge über den internationalen Warenkauf, wird hiermit von den Nutzungsbedingungen ausgeschlossen.

9.3. Gerichtsstand

9.3.1. Wahl des Gerichtsstands

Alle Streitigkeiten, die sich aus oder im Zusammenhang mit den Nutzungsbedingungen ergeben, unterliegen der ausschließlichen Zuständigkeit der Gerichte von Athen.

9.3.2. Ausschließlicher Gerichtsstand

Die Parteien vereinbaren, dass die Gerichte von Athen die ausschließliche Zuständigkeit für alle Streitigkeiten haben, die sich aus oder im Zusammenhang mit den Nutzungsbedingungen ergeben, und verzichten auf jegliche Einwände gegen diese Zuständigkeit.

9.3.3. Zustimmung zur persönlichen Gerichtsbarkeit

Durch die Nutzung der Dienste stimmen Benutzer der persönlichen Zuständigkeit der Gerichte von Athen für alle Gerichtsverfahren zu, die sich aus den Nutzungsbedingungen ergeben oder damit in Zusammenhang stehen.

9.3.4. Forumauswahlklausel

Die Parteien vereinbaren, dass alle Streitigkeiten, die sich aus oder im Zusammenhang mit den Nutzungsbedingungen ergeben, ausschließlich vor den Gerichten von Athen verhandelt werden, und verzichten auf jegliches Recht, eine solche Forumsauswahl anzufechten oder Einwände zu erheben.

9.3.5. Verzicht auf Einspruch gegen die Gerichtsbarkeit

Benutzer verzichten auf jegliche Einwände gegen die Zuständigkeit der Gerichte von Athen aufgrund eines ungünstigen Gerichtsstands, mangelnder persönlicher Zuständigkeit oder aus anderen Gründen.

9.3.6. Gerichtsstandsausschluss in bestimmten Fällen

Nichts in den Nutzungsbedingungen hindert das Unternehmen daran, Unterlassungsansprüche oder andere angemessene Rechtsbehelfe in einer Gerichtsbarkeit zu beantragen, in der ein solcher Rechtsbehelf verfügbar ist, einschließlich, aber nicht beschränkt auf einstweilige Verfügungen und einstweilige Verfügungen.

9.3.7. Gerichtsstand für Gerichtsverfahren

Rechtliche Verfahren, die sich aus den Nutzungsbedingungen ergeben oder damit in Zusammenhang stehen, werden vor den Gerichten von Athen geführt, und die Benutzer erklären sich damit einverstanden, sich der Gerichtsbarkeit dieser Gerichte zu unterwerfen.

9.3.8. Zustimmung zur Prozesszustellung

Durch die Nutzung der Dienste stimmen die Nutzer der Zustellung von Prozessen in allen Gerichtsverfahren zu, die sich aus den Nutzungsbedingungen ergeben oder damit in Zusammenhang stehen, einschließlich, aber nicht beschränkt auf die Zustellung von Vorladungen, Beschwerden und anderen rechtlichen Dokumenten.

10. Änderungen der Nutzungsbedingungen

10.1. Benachrichtigung über Änderungen

10.1.1. Mitteilung von Änderungen

Das Unternehmen teilt den Nutzern etwaige Änderungen der Nutzungsbedingungen über die hier beschriebenen Methoden mit.

10.1.2. Benachrichtigungsmethoden

Änderungen der Nutzungsbedingungen können den Benutzern auf verschiedene Weise mitgeteilt werden, einschließlich, aber nicht beschränkt auf, E-Mail, Website-Mitteilungen, In-App-Benachrichtigungen oder andere elektronische Mittel.

10.1.3. Zeitpunkt der Benachrichtigung

Das Unternehmen wird Änderungen der Nutzungsbedingungen mit angemessener Vorankündigung bekannt geben, es sei denn, dass solche Änderungen aufgrund gesetzlicher oder behördlicher Anforderungen unverzüglich vorgenommen werden müssen.

10.1.4. Beschreibung der vorgenommenen Änderungen

Benachrichtigungen über Änderungen der Nutzungsbedingungen müssen eine Beschreibung der vorgenommenen Änderungen enthalten, wobei die wichtigsten Änderungen und ihre Auswirkungen auf die Benutzer hervorgehoben werden.

10.1.5. Anforderung an die Benutzerbestätigung

Benutzer müssen möglicherweise den Erhalt der Benachrichtigung über Änderungen der Nutzungsbedingungen bestätigen, indem sie entweder auf die Schaltfläche „Bestätigen“ klicken, die Dienste weiterhin nutzen oder auf andere Weise.

10.1.6. Häufigkeit der Benachrichtigungen

Das Unternehmen benachrichtigt Benutzer bei Bedarf über alle Änderungen der Nutzungsbedingungen, um sicherzustellen, dass Benutzer über relevante Änderungen informiert werden. Die Häufigkeit der Benachrichtigungen kann je nach Art und Bedeutung der Änderungen variieren.

10.1.7. Maßnahmen zur Sicherstellung der Wirksamkeit der Bekanntmachung

Das Unternehmen muss angemessene Maßnahmen ergreifen, um die Wirksamkeit der Benachrichtigungen sicherzustellen, einschließlich, aber nicht beschränkt auf die Verwendung einer klaren und verständlichen Sprache, die Bereitstellung mehrerer Kommunikationsmittel und die Bereitstellung ausreichender Zeit für die Benutzer, um die Änderungen zu überprüfen und zu verstehen.

10.2. Annahme von Änderungen

10.2.1. Voraussetzung für die Abnahme

Benutzer müssen möglicherweise Änderungen der Nutzungsbedingungen akzeptieren, um die Dienste weiterhin nutzen zu können.

10.2.2. Verfahren zur Annahme

Benutzer können Änderungen der Nutzungsbedingungen akzeptieren, indem sie die in der Änderungsmitteilung beschriebenen Verfahren befolgen. Dazu kann das Klicken auf die Schaltfläche „Akzeptieren“, die weitere Nutzung der Dienste oder eine anderweitige Zustimmungserklärung gehören.

10.2.3. Stillschweigende Annahme durch fortgesetzte Nutzung der Dienste

Die fortgesetzte Nutzung der Dienste durch Benutzer nach Erhalt der Benachrichtigung über Änderungen der Nutzungsbedingungen kann als Zustimmung zu den geänderten Bedingungen gelten.

10.2.4. Benutzeroptionen als Reaktion auf Änderungen

Benutzer haben möglicherweise die Möglichkeit, Änderungen der Nutzungsbedingungen abzulehnen, indem sie die in der Änderungsbenachrichtigung beschriebenen Verfahren befolgen.

10.2.5. Anerkennung des Rechts des Nutzers, Änderungen abzulehnen

Das Unternehmen erkennt an, dass Benutzer das Recht haben, Änderungen an den Nutzungsbedingungen abzulehnen, und dass sie dies gemäß den in der Änderungsmitteilung beschriebenen Verfahren tun können.

10.2.6. Auswirkung der Nichtannahme auf den Servicezugang

Bei Nutzern, die Änderungen an den Nutzungsbedingungen nicht akzeptieren, kann der Zugriff auf die Dienste gemäß den in der Änderungsmitteilung beschriebenen Verfahren eingeschränkt oder gekündigt werden.

10.2.7. Rückwirkende Anwendung von Änderungen

Änderungen der Nutzungsbedingungen können rückwirkend auf bestehende Benutzer angewendet werden, sofern nichts anderes durch geltendes Recht verboten ist oder in der Änderungsmitteilung ausdrücklich angegeben ist.

10.2.8. Bestätigung des Benutzerverständnisses und der Zustimmung

Durch die Annahme von Änderungen der Nutzungsbedingungen bestätigen Benutzer, dass sie die geänderten Bedingungen gelesen und verstanden haben und ihnen zustimmen.

11. Verschiedenes

11.1. Gesamte Vereinbarung

11.1.1. Bestätigung der gesamten Vereinbarung

Die Nutzungsbedingungen stellen die gesamte Vereinbarung zwischen dem Unternehmen und dem Benutzer in Bezug auf den hierin enthaltenen Gegenstand dar und ersetzen alle vorherigen schriftlichen oder mündlichen Vereinbarungen, Zusicherungen oder Absprachen.

11.1.2. Ersetzung früherer Vereinbarungen

Die Nutzungsbedingungen ersetzen alle vorherigen schriftlichen oder mündlichen Vereinbarungen, Verhandlungen oder Diskussionen zwischen den Parteien über den hierin enthaltenen Gegenstand, einschließlich aller widersprüchlichen Bedingungen in früheren Vereinbarungen.

11.1.3. Integrationsklausel

Die Integrationsklausel bestätigt, dass die Nutzungsbedingungen die gesamte Vereinbarung der Parteien enthalten und dass keine anderen Vereinbarungen, Zusicherungen oder Gewährleistungen, ob schriftlich oder mündlich, irgendeine Kraft oder Wirkung haben.

11.1.4. Änderungen der Vereinbarung

Alle Änderungen an den Nutzungsbedingungen müssen schriftlich erfolgen und von beiden Parteien unterzeichnet werden, um wirksam zu sein, sofern hierin nichts anderes bestimmt ist.

11.1.5. Schriftliche Änderungen

Keine Ergänzung oder Änderung der Nutzungsbedingungen ist gültig oder durchsetzbar, es sei denn, sie erfolgt schriftlich und wird von autorisierten Vertretern beider Parteien unterzeichnet.

11.2. Salvatorische Klausel

11.2.1. Salvatorische Klausel

Sollte sich herausstellen, dass eine Bestimmung der Nutzungsbedingungen ungültig, rechtswidrig oder nicht durchsetzbar ist, wird die Gültigkeit, Rechtmäßigkeit und Durchsetzbarkeit der übrigen Bestimmungen davon nicht berührt oder beeinträchtigt.

11.2.2. Ungültigkeit der Bestimmungen

Wenn eine Bestimmung der Nutzungsbedingungen von einem zuständigen Gericht für ungültig, rechtswidrig oder nicht durchsetzbar befunden wird, hat die Ungültigkeit, Rechtswidrigkeit oder Nichtdurchsetzbarkeit dieser Bestimmung keinen Einfluss auf die Gültigkeit oder Durchsetzbarkeit aller anderen Bestimmungen der Nutzungsbedingungen.

11.2.3. Auswirkung der Ungültigkeit auf die übrigen Bedingungen

Für den Fall, dass eine Bestimmung der Nutzungsbedingungen ungültig, rechtswidrig oder nicht durchsetzbar ist, werden die Parteien nach Treu und Glauben verhandeln, um diese Bestimmung durch eine gültige, rechtmäßige und durchsetzbare Bestimmung zu ersetzen, die die ursprüngliche Absicht der Parteien widerspiegelt im größtmöglichen Umfang.

11.2.4. Gerichtliche Änderung ungültiger Bedingungen

Sollte sich herausstellen, dass eine Bestimmung der Nutzungsbedingungen ungültig, rechtswidrig oder nicht durchsetzbar ist, kann das Gericht diese Bestimmung in dem Umfang ändern, der erforderlich ist, um sie gültig, rechtmäßig und durchsetzbar zu machen und gleichzeitig die ursprüngliche Absicht der Parteien weitestgehend zu wahren möglich.

11.3. Verzicht

11.3.1. Verzicht auf Rechte

Jeder Verzicht auf Rechte oder Rechtsmittel gemäß den Nutzungsbedingungen muss schriftlich erfolgen und von der verzichtenden Partei unterzeichnet werden. Das Versäumnis, eine Bestimmung der Nutzungsbedingungen durchzusetzen, stellt keinen Verzicht auf diese Bestimmung oder eine andere Bestimmung davon dar.

11.3.2. Nicht erschöpfender Charakter des Verzichts

Der Verzicht auf eine Bestimmung der Nutzungsbedingungen gilt nicht als Verzicht auf eine andere Bestimmung derselben oder einen späteren Verstoß gegen dieselbe oder eine andere Bestimmung. Das Versäumnis einer Partei, ein hierin vorgesehenes Recht oder Rechtsmittel durchzusetzen, gilt nicht als Verzicht auf dieses Recht oder Rechtsmittel in der Zukunft.

11.3.3. Keine stillschweigenden Verzichtserklärungen

Eine Handlung oder Unterlassung einer der Parteien bedeutet keinen Verzicht auf eine Bestimmung der Nutzungsbedingungen, unabhängig davon, ob eine solche Handlung oder Unterlassung vernünftigerweise als Verzicht ausgelegt werden könnte.

11.3.4. Fortdauernde Gültigkeit sonstiger Rechte

Der Verzicht auf eine Bestimmung der Nutzungsbedingungen hat keinen Einfluss auf die fortdauernde Gültigkeit der übrigen Bestimmungen dieser Nutzungsbedingungen, und die Parteien bleiben berechtigt, alle Rechte oder Rechtsmittel auszuüben, die ihnen gemäß den Nutzungsbedingungen oder per Gesetz zur Verfügung stehen.

11.4. Zuordnung

11.4.1. Übertragung von Rechten und Pflichten

Das Unternehmen kann seine Rechte und Pflichten aus den Nutzungsbedingungen ohne Zustimmung des Nutzers an Dritte abtreten. Allerdings dürfen Nutzer ihre Rechte und Pflichten aus den Nutzungsbedingungen nicht ohne vorherige schriftliche Zustimmung des Unternehmens abtreten.

11.4.2. Abtretungsbeschränkungen

Benutzer dürfen ihre Rechte oder Pflichten gemäß den Nutzungsbedingungen nicht ohne vorherige schriftliche Zustimmung des Unternehmens abtreten, übertragen oder delegieren. Jede versuchte Abtretung, Übertragung oder Delegation, die gegen diese Bestimmung verstößt, ist null und nichtig.

11.4.3. Zustimmungserfordernis für die Abtretung

Die Zustimmung des Unternehmens zu einer Abtretung, Übertragung oder Delegation von Rechten oder Pflichten gemäß den Nutzungsbedingungen darf nicht unangemessen verweigert, an Bedingungen geknüpft oder verzögert werden.

11.4.4. Nachfolger- und Abtretungsklausel

Die Nutzungsbedingungen sind für die Vertragsparteien und ihre jeweiligen Rechtsnachfolger und Abtretungsempfänger bindend und kommen ihnen zugute.

11.4.5. Auswirkung der Abtretung auf die Vereinbarung

Die Abtretung, Übertragung oder Delegation von Rechten oder Pflichten gemäß den Nutzungsbedingungen hat keinen Einfluss auf die Gültigkeit oder Durchsetzbarkeit der Nutzungsbedingungen und die Parteien bleiben an deren Bedingungen gebunden.

11.5. Kontaktinformationen

11.5.1. Kontaktdaten des Unternehmens

Benutzer können das Unternehmen unter der folgenden Adresse kontaktieren: CypSec, TBD, Bern, Schweiz. Der Einfachheit halber können zusätzliche Kontaktinformationen wie E-Mail-Adressen und Telefonnummern bereitgestellt werden.

11.5.2. Informationen zum Kundensupport

Für Kundensupportanfragen oder Unterstützung können Benutzer das Kundensupportteam des Unternehmens unter info@cypsec.de kontaktieren.

11.5.3. Kommunikationseinstellungen

Benutzer können ihre Kommunikationspräferenzen, einschließlich bevorzugter Kontaktmethoden und Sprachpräferenzen, über ihre Kontoeinstellungen oder durch Kontaktaufnahme mit dem Kundendienst festlegen.

11.5.4. Benachrichtigung über Änderungen der Kontaktinformationen

Das Unternehmen benachrichtigt Benutzer über alle Änderungen seiner Kontaktinformationen über die im Abschnitt „Benachrichtigung über Änderungen“ der Nutzungsbedingungen beschriebenen Methoden.

11.5.5. Kontaktart für rechtliche Hinweise

Für die Zustellung rechtlicher Hinweise, einschließlich Kündigungen, steht den Nutzern die Rechtsabteilung des Unternehmens unter legal@cypsec.de zur Verfügung.