Ergänzende Vertragsbedingungen VPN

Es gelten die allgemeinen Geschäftsbedingungen der G DATA CyberDefense AG. Für das Produkt G DATA VPN gelten zusätzlich diese ergänzenden Vertragsbedingungen. 

§ 1 Zustandekommen des Vertrages bei VPN Dienstleistungen 

(1) Gegenstand des Vertrages ist die Bereitstellung eines VPN (Virtual Private Network) Dienstes. Bereits mit dem Einstellen des Dienstangebotes auf unserer Internetseite unterbreiten wir Ihnen ein verbindliches Angebot zum Abschluss eines Vertrages zu den in der Artikelbeschreibung angegebenen Bedingungen. 

(2) Der Vertrag kommt über das Online-Warenkorbsystem wie folgt zustande: Die beabsichtigten Leistungen werden im "Warenkorb" abgelegt. Über die entsprechende Schaltfläche in der Navigationsleiste können Sie den "Warenkorb" aufrufen und dort jederzeit Änderungen vornehmen. Nach Aufrufen der Seite "Kasse" und der Eingabe der persönlichen Daten sowie der Zahlungsbedingungen werden abschließend nochmals alle Bestelldaten auf der Bestellübersichtsseite angezeigt. Soweit Sie als Zahlungsart ein Sofortzahl-System (z. B. PayPal / PayPal Express / PayPal Plus, Amazon-Payments, Postpay, Sofort) nutzen, werden Sie entweder in unserem Online-Shop auf die Bestellübersichtsseite geführt oder Sie werden zunächst auf die Internetseite des Anbieters des Sofortzahl-Systems weitergeleitet. Erfolgt die Weiterleitung zu dem jeweiligen Sofortzahl-System, nehmen Sie dort die entsprechende Auswahl bzw. Eingabe Ihrer Daten vor. Abschließend werden Sie zurück in unseren Online-Shop auf die Bestellübersichtsseite geleitet. Vor Absenden der Bestellung haben Sie die Möglichkeit, hier sämtliche Angaben nochmals zu überprüfen, zu ändern (auch über die Funktion "zurück" des Internetbrowsers) bzw. den Kauf abzubrechen. Mit dem Absenden der Bestellung über die Schaltfläche "kaufen" erklären Sie rechtsverbindlich die Annahme des Angebotes, wodurch der Vertrag zustande kommt. 

(3) Ihre Anfragen zur Erstellung eines Angebotes sind für Sie unverbindlich. Wir unterbreiten Ihnen hierzu ein verbindliches Angebot in Textform (z. B. per E-Mail), welches Sie innerhalb von 5 Tagen annehmen können. 

(4) Die Abwicklung der Bestellung und Übermittlung aller im Zusammenhang mit dem Vertragsschluss erforderlichen Informationen erfolgt per E-Mail zum Teil automatisiert. Sie haben deshalb sicherzustellen, dass die von Ihnen bei uns hinterlegte E-Mail-Adresse zutreffend ist, der Empfang der E-Mails technisch sichergestellt und insbesondere nicht durch SPAM-Filter verhindert wird. 

§ 2 Nutzungsbestimmungen 

Der Nutzung von G DTA VPN liegen die folgenden Nutzungsbestimmungen zu Grunde. Im Sinne dieser Bestimmungen sind G DATA Dienste, Netzwerke, Server, Produkte, Dienstleistungen und Konten auch solche von Unterauftragnehmern, die G DATA zur Erbringung der vereinbarten Leistungen und zur Erfüllung der vertraglichen Verpflichtungen einsetzt. 

(1) Allgemeine Bestimmungen 

Die im Folgenden beschriebenen Handlungen sind im Rahmen der Nutzung von G DATA VPN unzulässig und sind im Rahmen dieser Nutzungsregelung streng verboten. G DATA behält sich das Recht vor, jegliches Verhalten, das dem G DATA-Netzwerk, den Kunden oder den Nutzern schadet oder schaden könnte, als Verstoß gegen die vorliegenden Nutzungsbestimmungen zu werten. Wenn ein Kunde sich nicht sicher ist, ob eine beabsichtigte Nutzung oder Handlung zulässig ist, liegt es in seiner Verantwortung, die Zulässigkeit der Nutzung zu prüfen, indem er G DATA per E-Mail unter info@gdata.de kontaktiert. Generell dürfen Kunden von G DATA das Netzwerk, Server oder die Dienste von G DATA nicht in einer Weise nutzen, die: 

i. gegen geltende Gesetze, Vorschriften, Verträge oder Tarife verstößt, einschließlich, aber nicht beschränkt auf Datenschutzgesetze; 

ii. gegen die Nutzungsbedingungen von Netzen, Servern oder Diensten verstößt, auf die über das Netz von G DATA zugegriffen wird; 

iii. die Rechte am geistigen Eigentum von G DATA oder anderen verletzen 

iv. die Privatsphäre anderer verletzt; 

v. den Wiederverkauf von G DATA-Produkten oder -Dienstleistungen beinhaltet, es sei denn, dies ist in einer separaten Vereinbarung mit G DATA ausdrücklich vereinbart; 

vi. betrügerische Online-Marketing-Praktiken beinhaltet, einschließlich, aber nicht beschränkt auf Praktiken, die gegen die Richtlinien der United States Federal Trade Commission für ordnungsgemäße Online-Marketing-Maßnahmen verstoßen; 

vii. gegen besondere Anweisungen von G DATA verstößt, die aus Gründen der ordnungsgemäßen Funktion, der Sicherheit oder der Qualität anderer von G DATA angebotener Dienste oder aus Gründen der technischen Kompatibilität der an das G DATA-Netz angeschlossenen Geräte erteilt wurden; 

viii. die Qualität der von G DATA erbrachten Dienste wesentlich beeinträchtigt; oder 

ix. anderweitig gegen diese Nutzungsbedingungen verstößt. 

(2) Besondere Bestimmungen 

Ausdrücklich sind untersagt, 

i. die unbefugte Nutzung (oder versuchte unbefugte Nutzung) oder Sabotage von Computern oder Netzwerken; 

ii. der Versuch, den Dienst eines Benutzers oder Hosts zu stören oder zu verhindern (z. B. Denial-of-Service-Angriffe und/oder DNS-Spoofing-Angriffe); 

iii. die Fälschung von Benutzeridentifikationsdaten; 

iv. das Einschleusen bösartiger Programme in das G DATA-Netz oder die G DATA-Server (z.B. Viren, Würmer, Trojaner usw.); 

v. unbefugtes Scannen der Netzwerke anderer auf Schwachstellen; 

vi. jegliche Form der Netzwerküberwachung (z.B. mit einem Packet Sniffer) oder anderweitige Überwachung oder Abfangen von Daten, die nicht für den Kunden bestimmt sind, ohne Genehmigung durchzuführen; 

vii. der Versuch, die Kundenauthentifizierung oder die Sicherheit eines Hosts, eines Netzwerks oder eines Kontos ("Cracking") ohne Genehmigung zu umgehen; 

viii. die Verwendung von Programmen/Skripten/Befehlen oder das Versenden von Nachrichten jeglicher Art, die darauf abzielen, die Terminalsitzung eines Drittanbieters zu stören, und zwar auf jegliche Weise, lokal oder über das Internet; 

ix. "Phishing", d. h. die Simulation von Mitteilungen von und/oder der Website oder eines anderen Dienstes eines anderen Unternehmens, um Identitätsinformationen, Authentifizierungsdaten oder andere Informationen von den rechtmäßigen Benutzern des Dienstes dieses Unternehmens zu sammeln; 

x. "Pharming", d. h. die Verwendung von Malware, DNS-Cache-Poisoning oder anderen Mitteln, um einen Benutzer auf eine Website oder einen anderen Dienst umzuleiten, der einen von einer rechtmäßigen Einrichtung angebotenen Dienst simuliert, um Identitätsdaten, Authentifizierungsdaten oder andere Informationen von den rechtmäßigen Benutzern des Dienstes dieser Einrichtung zu sammeln; 

xi. Übermittlung oder Empfang, Hochladen, Verwendung oder Wiederverwendung von Material, das gegen das Urheberrecht, den Datenschutz oder ähnliche Rechte Dritter verstößt; 

xii. die Angabe falscher oder inkorrekter Daten im Anmeldeformular; 

xiii. die Nutzung der Dienste über die für das Benutzerkonto des Kunden festgelegte Bandbreitenbegrenzung hinaus; 

xiv. das Bewerben, Übertragen oder anderweitige Verfügbarmachen von Software, Programmen, Produkten oder Dienstleistungen, die gegen diese Richtlinie verstoßen; 

xv. der Versuch, den Prozess oder die Verfahren zur Messung der Zeit, der Bandbreitennutzung oder andere Methoden zur Dokumentation der "Nutzung" der Produkte und Dienstleistungen von G DATA zu umgehen oder zu verändern; 

xvi. die Fälschung von Header-Informationen oder Benutzeridentifikationsdaten; 

xvii. die Versuchte oder erfolgreiche Sicherheitsverletzungen oder Störungen der Internetkommunikation, einschließlich, aber nicht beschränkt auf den Zugriff auf Daten, deren Empfänger der Kunde nicht ist, oder das Einloggen in einen G DATA-Server oder ein G DATA-Konto, zu dessen Zugriff der Kunde nicht ausdrücklich berechtigt ist; 

xviii. das Hijacking von IP-Raum; 

xix. das Versenden von unaufgeforderten Massen-E-Mails ("SPAM"); 

xx. das Sammeln von Antworten auf unaufgeforderte Massen-E-Mails; 

xxi. das absichtliche Versenden von übermäßig großen Anhängen an einen E-Mail-Empfänger; die Übermittlung unerwünschter kommerzieller E-Mail-Nachrichten; 

xxii. das Betreiben eines offenen Mail-Relays und/oder eines offenen Proxys; und 

xxiii. das Sammeln von E-Mail-Adressen aus dem Internet zum Zwecke des Versands unerwünschter Massen-E-Mails oder zur Weitergabe der gesammelten Adressen an andere zu diesem Zweck. 

(3) Verletzung Rechte Dritter 

G DATA wird Mitteilungen über angebliche Verstöße unverzüglich bearbeiten und untersuchen und geeignete Maßnahmen zum Schutz geistigen Eigentums und der Rechte von G DATA und Dritter ergreifen. G DATA wird, soweit dies zur Wahrung eigener oder der Rechte dritter erforderlich ist, unverzüglich handeln, um den Zugang zu jeglichem Material zu entfernen oder zu sperren, von dem behauptet wird, dass es gegen das Urheberrecht verstößt oder Gegenstand einer verletzenden Aktivität ist, und wird unverzüglich handeln, um den Zugang zu jeglichem Verweis oder Link auf Material oder Aktivitäten zu entfernen oder zu sperren, von denen behauptet wird, dass sie gegen das Urheberrecht verstoßen. G DATA wird Kunden, die wiederholt gegen das Urheberrecht verstoßen, den Zugang zum Dienst sperren. 

Mitteilungen über angebliche Urheberrechtsverletzungen sollten an abuse@wlvpn.com gerichtet werden. Wenn G DATA Material entfernt oder den Zugang zu diesem Material sperrt, das angeblich gegen das Urheberrecht oder andere Rechte Dritter verstößt, wird G DTA versuchen, den Kunden zu kontaktieren, der dieses Material eingestellt hat, um ihm die Möglichkeit zu geben, auf die Mitteilung zu reagieren. Alle vom Kunden eingereichten Gegenmitteilungen werden der beschwerdeführenden Partei übermittelt. G DATA gibt der beschwerdeführenden Partei zehn (10) Tage nach Übermittlung der Gegenmitteilung Gelegenheit, vor Gericht Rechtsmittel einzulegen, bevor Mudhook aufgrund einer Gegenmitteilung Material ersetzt oder den Zugang dazu wiederherstellt. 

(4) Benachrichtigung über Gefährdungen 

Der Kunde ist verpflichtet, GDATA unverzüglich zu benachrichtigen, wenn er von einem drohenden Ereignis erfährt, das sich negativ auf das G DATA-Netzwerk auswirken könnte. Dazu gehören unter anderem Erpressungsdrohungen mit der Androhung von "Denial of Service"-Angriffen, unbefugter Zugriff oder andere Sicherheitsvorfälle. 

(5) E-Mail 

Im Zusammenhang mit E-Mails, die über das Netzwerk, die Server oder die Dienste von G DATA gesendet oder empfangen werden, sind folgende Handlungen verboten: 

i. die Verwendung von E-Mails zur Belästigung, sei es durch Sprache, Häufigkeit oder Umfang der Nachrichten. Jemandem weiterhin E-Mails zu senden, nachdem er aufgefordert wurde, damit aufzuhören, gilt als Belästigung; 

ii. die Verwendung von E-Mails zur Störung (z. B. Mail-Bombing, "Flashen" usw.); 

iii. das Versenden von E-Mails mit gefälschten Kopfzeileninformationen; 

iv. das Versenden von E-Mails mit gefälschten oder verschleierten Informationen (z. B. verschlüsselte oder "verschleierte URLs"), die die Identifizierung des Standorts des beworbenen Produkts verhindern sollen; 

v. das Verfassen von Kettenbriefen, Schneeballsystemen und Hoaxes; 

vi. die Verwendung des E-Mail-Servers einer anderen Partei zur Weiterleitung von E-Mails ohne deren ausdrückliche Genehmigung; 

vii. die Nutzung des G DATA- oder Kundenkontos, um Antworten auf Nachrichten zu sammeln, die von einem anderen Anbieter gesendet wurden und gegen diese Regeln oder die des anderen Anbieters verstoßen; und 

viii. die Nutzung von G DATA-Diensten in Verbindung mit oder zur Unterstützung des Betriebs eines Mailservers ohne eine Lizenz für den Betrieb eines solchen Servers in einer Rechtsordnung, in der eine solche Lizenz erforderlich ist. 

(6) Massen-E-Mails 

Kunden, die Massen-E-Mails über die G DATA-Dienste versenden, dürfen dies nur mit Hilfe von "Closed-Loop-Opt-In"-Listen tun. Kunden, die Massen-E-Mails über "Closed-Loop-Opt-in"-Listen versenden, müssen über eine Methode zur Bestätigung oder Überprüfung von Abonnements verfügen und in der Lage sein, einen Nachweis über das Abonnement für Nutzer zu erbringen, die sich über den Erhalt unerbetener E-Mails beschweren. Das Versenden von unaufgeforderten Massen-E-Mails ("Opt-out") ist verboten und führt zur Kündigung der Dienste für Kunden, die sich an dieser Praxis beteiligen. Das Versenden von "Opt-out"-Massen-E-Mails eines anderen Anbieters, in denen direkt oder indirekt für die Nutzung eines von G DATA gehosteten oder bereitgestellten Dienstes geworben wird oder die die Nutzung eines solchen Dienstes implizieren, ist verboten. Der Kunde darf keine Software bewerben, verbreiten oder verwenden, die den Versand von "Opt-out"-E-Mails erleichtert oder zu diesem Zweck E-Mail-Adressen aus dem Internet sammelt. Darüber hinaus dürfen Kunden keine Listen mit gesammelten E-Mail-Adressen zum Zweck der "Opt-out"-E-Mails verkaufen oder verteilen. Kunden, die einen Dienst anbieten oder nutzen, der Empfehlungs-IDs verwendet, werden für unerwünschte Massen-E-Mails verantwortlich gemacht, die von Mitgliedern des Empfehlungs-ID-Dienstes versandt werden und die auf von G DATA gehostete Dienste verweisen. Kunden gegenüber, die unerwünschte Massen-E-Mails, wie oben beschrieben, von G DATA-Konten aus versenden, verstoßen gegen die Nutzungsbestimmungen und haben im Falle eines schuldhaften Handelns G DATA den daraus entstandenen Schaden zu ersetzen. 

(7) Datenschutz 

Da das Internet von Natur aus ein offenes und unsicheres Kommunikationsmittel ist, können alle Daten oder Informationen, die ein Benutzer über das Internet überträgt, abgefangen und verändert werden. Der Kunde darf nicht erwarten, dass Inhalte, einschließlich Dateien, die über die Dienste von G DATA übertragen werden, vertraulich behandelt werden. 

(8) Verstöße gegen die Nutzungsbestimmungen 

Im Falle eines Verstoßes oder einer Nichteinhaltung dieser Nutzungsbestimmungen durch einen Kunden behält sich G DATA ausdrücklich das Recht vor, nach eigenem Ermessen alle Rechtsmittel zu ergreifen, die es für gerechtfertigt hält, einschließlich, aber nicht beschränkt auf die Aussetzung oder Beendigung der Erbringung einer oder mehrerer Dienstleistungen von G DATA sowie alle anderen nach dem Gesetz verfügbaren Rechtsmittel. Solche Maßnahmen können von G DATA ohne Benachrichtigung des Kunden ergriffen werden. 

Das Recht von G DATA, den Vertrag mit dem Kunden aus wichtigem Grund zu kündigen, bleibt unberührt. 

(9) Änderungen der Nutzungsbedingungen 

Die Nutzungsbedingungen können durch schriftliche Mitteilung an den Kunden geändert werden. Stimmt der Kunde den geänderten Nutzungsbedingungen nicht zu, kann G DATA den Vertrag mit dem Kunden unter Einhaltung der vertraglichen Bedingungen ordentlich kündigen.