Endbenutzer-Lizenzvereinbarung

WICHTIG: Vor dem Herunterladen, Installieren, Kopieren oder Verwenden des Produkts lesen Sie bitte die folgenden Nutzungsbedingungen. DURCH DAS HERUNTERLADEN, INSTALLIEREN, KOPIEREN ODER VERWENDEN DER SOFTWARE ERKLÄREN SIE SICH MIT DEN NUTZUNGSBEDINGUNGEN EINVERSTANDEN UND AKZEPTIEREN DIE DATENSCHUTZERKLÄRUNG.

Endbenutzer-Lizenzvereinbarung

Diese Endbenutzer-Lizenzvereinbarung (die "Vereinbarung") zwischen ESET, spol. s r. o., mit Sitz in Einsteinova 24, 851 01 Bratislava, Slovak Republic, Handelsregistereintrag 3586/B in der Rubrik Sro beim Amtsgericht Bratislava I, Firmennummer 31333532, (im Folgenden "ESET" oder "Anbieter") und Ihnen, einer natürlichen oder juristischen Person ("Sie" oder der "Endbenutzer"), berechtigt Sie zur Nutzung der in Abschnitt 1 dieser Vereinbarung definierten Software. Die in Abschnitt 1 dieser Vereinbarung definierte Software darf unter den im Folgenden aufgeführten Bedingungen auf einem Datenträger gespeichert, per E-Mail versendet, aus dem Internet oder von Servern des Anbieters heruntergeladen oder auf andere Weise beschafft werden.

DIESES DOKUMENT IST KEIN KAUFVERTRAG, SONDERN EINE VEREINBARUNG ÜBER DIE RECHTE DES ENDBENUTZERS. Der Anbieter bleibt Eigentümer des Exemplars der Software und, soweit vorhanden, des physischen Mediums, auf dem die Software für den Verkauf vorliegt, sowie aller Kopien der Software, zu deren Erstellung der Endbenutzer unter den Bedingungen dieser Vereinbarung berechtigt ist.

Durch Klicken auf die Schaltfläche "Ich stimme zu" oder "Ich stimme zu...“ beim Installieren, Herunterladen, Kopieren oder Verwenden der Software erklären Sie sich mit den Bestimmungen und Bedingungen dieser Vereinbarung einverstanden. Wenn Sie mit einer der Bestimmungen dieser Vereinbarung nicht einverstanden sind, klicken Sie auf die Schaltfläche "Ablehnen" oder "Ich stimme nicht zu". Brechen Sie den Download oder die Installation der Software ab, vernichten oder geben Sie die Software, das Installationsmedium, die zugehörige Dokumentation und den Erwerbsnachweis an den Anbieter oder an dem Ort, an dem Sie die Software erworben haben, zurück.

MIT DER NUTZUNG DER SOFTWARE ZEIGEN SIE AN, DASS SIE DIESE VEREINBARUNG GELESEN UND VERSTANDEN HABEN UND DASS SIE DIESER VEREINBARUNG ZUGESTIMMT HABEN.

1. Software. Mit "Software" wird in dieser Vereinbarung bezeichnet: (i) das mit dieser Vereinbarung ausgelieferte Computerprogramm und all dessen Komponenten; (ii) alle Inhalte der Disks, CD-ROMs, DVDs, E-Mails und Anlagen oder sonstiger Medien, denen diese Vereinbarung beigefügt ist, einschließlich der Objektcodeform der Software, die auf einem Datenträger, in einer E-Mail oder durch Herunterladen im Internet bereitgestellt wurde; (iii) alle verwandten erklärenden Schriftdokumente und andere Dokumentationen in Bezug auf die Software, insbesondere Beschreibungen der Software und ihrer Spezifikationen, jede Beschreibung der Softwareeigenschaften oder -funktionen, Beschreibungen der Betriebsumgebung, in der die Software verwendet wird, Anweisungen zu Installation und zum Einsatz der Software ("Dokumentation"); (iv) Kopien der Software, Patches für mögliche Softwarefehler, Hinzufügungen zur Software, Erweiterungen der Software, geänderte Versionen und Aktualisierungen der Softwarebestandteile, sofern zutreffend, deren Nutzung der Anbieter gemäß Artikel 3 dieser Vereinbarung gewährt. Die Software wird ausschließlich in Form von ausführbarem Objektcode ausgeliefert.

2. Installation, Computer und ein Lizenzschlüssel. Die auf einem Datenträger bereitgestellte, per E-Mail verschickte, aus dem Internet oder von den Servern des Anbieters heruntergeladene oder auf anderem Weg beschaffte Software muss installiert werden. Sie müssen die Software auf einem korrekt konfigurierten Computer installieren, der die in der Dokumentation genannten Mindestvoraussetzungen erfüllt. Die Installationsmethode ist in der Dokumentation beschrieben. Auf dem Computer, auf dem Sie die Software installieren, darf kein Computerprogramm und keine Hardware vorhanden sein, die sich negativ auf die Software auswirken könnte. Die Bezeichnung "Computer" erstreckt sich auf Hardware inklusive, jedoch nicht ausschließlich, Personal Computer, Laptops, Arbeitsstationen, Palmtop-Computer, Smartphones, tragbare elektronische Geräte oder andere elektronische Geräte, für die die Software entwickelt wurde und auf denen die Software installiert und/oder eingesetzt wird. Der Begriff "Lizenzschlüssel" bezeichnet die eindeutige Abfolge von Symbolen, Buchstaben und Zahlen, die dem Endbenutzer bereitgestellt wird, um die legale Nutzung der Software in der jeweiligen Version bzw. die Verlängerung der Lizenz gemäß dieser Vereinbarung zu ermöglichen.

3. Lizenz. Unter der Voraussetzung, dass Sie dieser Vereinbarung zugestimmt haben und sämtliche darin enthaltenen Bestimmungen einhalten, gewährt Ihnen der Anbieter die folgenden Rechte (die "Lizenz"):

a) Installation und Nutzung. Sie erhalten das nicht exklusive und nicht übertragbare Recht, die Software auf der Festplatte eines Computers oder einem ähnlichen Medium zur dauerhaften Datenspeicherung zu installieren, die Software im Arbeitsspeicher eines Computers zu speichern und die Software auf Computern zu implementieren, zu speichern und anzuzeigen.

b) Anzahl der Lizenzen. Das Nutzungsrecht für die Software ist durch die Anzahl der Endbenutzer beschränkt. Unter einem "Endbenutzer" ist Folgendes zu verstehen: (i) die Installation der Software auf einem Computer; wenn der Umfang einer Lizenz sich nach der Anzahl von Postfächern richtet, ist ein Endbenutzer (ii) ein Computerbenutzer, der E-Mail über ein E-Mail-Programm empfängt. Wenn das E-Mail-Programm E-Mail empfängt und diese anschließend automatisch an mehrere Benutzer weiterleitet, richtet sich die Anzahl der Endbenutzer nach der tatsächlichen Anzahl von Benutzern, an die auf diesem Weg E-Mail-Nachrichten gesendet werden. Wenn ein Mailserver die Funktion eines E-Mail-Gateways ausführt, entspricht die Zahl der Endbenutzer der Anzahl von Mailservern, für die dieses Gateway Dienste bereitstellt. Wenn mehrere E-Mail-Adressen (z. B. durch Aliasnamen) von einem Benutzer verwendet werden und nur ein Benutzer über diese Adressen E-Mail empfängt, während auf Clientseite keine E-Mail-Nachrichten automatisch an mehrere Benutzer verteilt werden, ist nur eine Lizenz für einen Computer erforderlich. Die gleichzeitige Nutzung derselben Lizenz auf mehreren Computern ist untersagt. Der Endbenutzer darf den Lizenzschlüssel für die Software nur in dem Umfang eingeben, für den er die entsprechende Anzahl von Lizenzen zur Nutzung der Software vom Anbieter erworben hat. Der Lizenzschlüssel ist vertraulich, und die Lizenz darf nicht mit Drittparteien geteilt oder von Drittparteien genutzt werden, sofern dies nicht in dieser Vereinbarung oder vom Anbieter erlaubt wurde. Benachrichtigen Sie den Anbieter unverzüglich, falls Ihr Lizenzschlüssel kompromittiert wurde.

c) Business Edition. Für die Verwendung der Software auf E-Mail-Servern, E-Mail-Relays, E-Mail- oder Internet-Gateways ist die Business Edition der Software erforderlich.

d) Laufzeit der Lizenz. Ihr Nutzungsrecht für die Software ist zeitlich beschränkt.

e) OEM-Software. OEM-Software darf ausschließlich auf dem Computer genutzt werden, mit dem Sie sie erhalten haben. Eine Übertragung auf einen anderen Computer ist nicht gestattet.

f) Nicht für den Wiederverkauf bestimmte Software und Testversionen. Nicht für den Wiederverkauf („not for resale“, NFR) oder als Testversion bereitgestellte Software darf nicht veräußert, sondern ausschließlich zum Vorführen oder Testen der Softwarefunktionen verwendet werden.

g) Ablauf und Kündigung der Lizenz. Die Lizenz läuft automatisch zum Ende des jeweiligen Lizenzzeitraums aus. Sollten Sie eine Ihrer Pflichten aus dieser Vereinbarung verletzen, ist der Anbieter berechtigt, diese außerordentlich zu kündigen und, ggf. auf dem Rechtsweg, etwaige weitere Ansprüche geltend zu machen. Bei Ablauf oder Kündigung der Lizenz müssen Sie die Software und ggf. alle Sicherungskopien sofort löschen, zerstören oder auf eigene Kosten an ESET oder das Geschäft zurückgeben, in dem Sie die Software erworben haben. Nach Ablauf oder Kündigung der Lizenz ist der Anbieter berechtigt, das Recht des Endbenutzers zur Nutzung der Softwarefunktionen zurückzuziehen, für die eine Verbindung zu Servern des Anbieters oder zu Servern von Drittanbietern erforderlich ist.

4. Funktionen mit Datenerfassung und Anforderungen an die Internetverbindung. Für den korrekten Betrieb benötigt die Software eine Internetverbindung und muss in der Lage sein, sich in regelmäßigen Abständen mit den Servern des Anbieters, Servern einer Drittpartei und entsprechenden Datenerfassungen gemäß der Datenschutzrichtlinie zu verbinden. Die Verbindung mit dem Internet und den entsprechenden Datenerfassungen ist für die folgenden Funktionen der Software erforderlich:

a) Software-Updates. Der Anbieter hat das Recht, von Zeit zu Zeit Aktualisierungen für die Software („Updates“) bereitzustellen, ist hierzu jedoch nicht verpflichtet. Diese Funktion ist in den Standardeinstellungen der Software aktiviert. Die Updates werden also automatisch installiert, sofern der Endbenutzer dies nicht deaktiviert hat. Zur Bereitstellung von Aktualisierungen muss die Echtheit der Lizenz überprüft werden. Dazu gehören Informationen über den Computer und/oder die Plattform, auf der die Software installiert wurde, in Übereinstimmung mit der Datenschutzrichtlinie.

b) Weiterleitung von eingedrungener Schadsoftware und anderen Informationen an den Anbieter. Die Software enthält Funktionen zur Erfassung neuer Computerviren und anderer schädlicher Computerprogramme sowie von verdächtigen, problematischen, potenziell unsicheren Objekten wie Dateien, URLs, IP-Pakete und Ethernet-Rahmen (im Folgenden "Infiltrationen"). Diese Daten werden zusammen mit Informationen über den Installationsprozess, den Computer und/oder die Plattform, auf der die Software installiert ist und Informationen über Betrieb und Funktionsweise der Software (im Folgenden "Informationen") an den Anbieter übertragen. Die Informationen und die Infiltrationen können Daten über den Endbenutzer oder andere Benutzer des Computers enthalten, auf dem die Software installiert ist (inklusive zufällig oder unbeabsichtigt erfasste personenbezogene Daten), sowie von eingedrungener Schadsoftware betroffene Dateien mit den entsprechenden Metadaten.

Die folgenden Funktionen der Software können Informationen und Infiltrationen sammeln:

i. Das LiveGrid Reputationssystem sammelt und sendet Einweg-Hashes im Zusammenhang mit eingedrungener Schadsoftware an den Anbieter. Diese Funktion ist in den Standardeinstellungen der Software aktiviert.

ii. Das LiveGrid-Reputationssystem erfasst Infiltrationen und überträgt diese zusammen mit den entsprechenden Metadaten und anderen Informationen an den Anbieter. Diese Funktion kann vom Endbenutzer bei der Installation der Software aktiviert werden.

Der Anbieter verwendet die erhaltenen Informationen und Infiltrationen ausschließlich zur Analyse und Erforschung der Infiltrationen, zur Verbesserung der Software und zur Überprüfung der Echtheit von Lizenzen und unternimmt angemessene Anstrengungen, um die erhaltenen Infiltrationen und Informationen zu schützen. Wenn diese Softwarefunktion aktiviert wird, darf der Anbieter gemäß der Datenschutzrichtlinie und gemäß geltender Gesetze Infiltrationen und Informationen erfassen und verarbeiten. Sie können diese Funktionen jederzeit deaktivieren.

c) Schutz vor dem Missbrauch von Daten Die Software enthält eine Funktion, die im direkten Zusammenhang mit dem Diebstahl eines Computers vor dem Verlust oder Missbrauch kritischer Daten schützt. Diese Funktion ist in den Standardeinstellungen der Software deaktiviert. Um sie zu aktivieren, muss ein Konto auf https://my.eset.com (das "MEC-Konto") erstellt werden. Über dieses Konto wird bei einem Diebstahl des Computers die Datenerfassung für diese Funktion aktiviert. Wenn Sie diese Funktion der Software aktivieren, willigen Sie ein, dass Daten über den gestohlenen Computer an den Anbieter gesendet werden. Diese Daten (nachfolgend zusammenfassend als "die Daten" bezeichnet) können Folgendes umfassen: Angaben zum Netzwerkstandort des Computers; Daten zu den auf dem Bildschirm angezeigten Inhalten; Daten zur Konfiguration des Computers; Daten, die mit einer an den Computer angeschlossenen Kamera aufgezeichnet werden. Der Endbenutzer darf Daten, die mithilfe dieser Funktion erhalten und über das MEC-Konto zur Verfügung gestellt werden, ausschließlich zur Schadensminderung nach dem Diebstahl des Computers nutzen. Weiterhin erteilt er dem Anbieter alle gemäß der Datenschutzerklärung und gemäß geltendem Recht erforderlichen Zustimmungen zur Verarbeitung der Daten. Der Anbieter gestattet dem Endbenutzer, auf die Daten so lange zuzugreifen, wie dies zur Erreichung des Erfassungszwecks erforderlich ist. Dieser Zeitraum darf die in der Datenschutzrichtlinie genannte Aufbewahrungsfrist nicht überschreiten. Der Schutz vor dem Missbrauch von Daten darf ausschließlich für Computer und Konten verwendet werden, auf die der Endbenutzer rechtmäßigen Zugriff hat. Jegliche unrechtmäßige Verwendung wird den zuständigen Behörden gemeldet. Der Anbieter befolgt die entsprechenden anwendbaren Vorschriften und unterstützt die Behörden im Falle eines Missbrauchs. Sie erkennen an, dass Sie für den Schutz des Passworts für das MEC-Konto verantwortlich sind, und stimmen zu, das Passwort nicht an Drittparteien weiterzugeben. Der Endbenutzer ist für sämtliche autorisierten und nicht autorisierten Aktivitäten im Zusammenhang mit der Funktion zum Schutz vor dem Missbrauch von Daten und dem MEC-Konto verantwortlich. Benachrichtigen Sie den Anbieter unverzüglich, falls Ihr Lizenzschlüssel kompromittiert wurde. Die Funktion zum Schutz vor dem Missbrauch von Daten gilt ausschließlich für Endbenutzer von ESET Internet Security und ESET Smart Security Premium.

d) Sicherheitsanalyse für mit dem Netzwerk verbundene Geräte. Die Software enthält eine Funktion zum Überprüfen der Sicherheit des lokalen Netzwerks des Endbenutzers und der Sicherheit der Geräte im lokalen Netzwerk. Diese Funktion benötigt den Namen des lokalen Netzwerks und Informationen über die Geräte im Netzwerk, inklusive Vorhandensein, Typ, Name, IP-Adresse und MAC-Adresse der Geräte im lokalen Netzwerk zusammen mit Lizenzinformationen. Diese Informationen umfassen außerdem dem drahtlosen Sicherheitstyp und den Verschlüsselungstyp für Routergeräte. Diese Funktion liefert unter Umständen auch Informationen zur Verfügbarkeit von Sicherheitssoftwarelösungen zum Schutz von Geräten im lokalen Netzwerk.

Für die in dieser Vereinbarung festgelegten Zwecke werden Daten gesammelt, verarbeitet und gespeichert, mit denen der Anbieter Sie gemäß der Datenschutzrichtlinie identifizieren kann. Für die in dieser Vereinbarung festgelegten Zwecke werden Daten gesammelt, verarbeitet und gespeichert, mit denen der Anbieter Sie gemäß der Datenschutzrichtlinie identifizieren kann. Sie stimmen zu, dass der Anbieter mit eigenen Mitteln überprüfen darf, ob Sie die Software in Übereinstimmung mit den Bestimmungen dieser Vereinbarung nutzen. Sie erkennen an, dass es für die in dieser Vereinbarung festgelegten Zwecke erforderlich ist, dass Ihre Daten zwischen der Software und den Computersystemen des Anbieters bzw. denen seiner Geschäftspartner im Rahmen des Distributions- und Verteilungsnetzwerks des Anbietersübertragen werden, um die Funktionstüchtigkeit der Software und die Genehmigung zu deren Nutzung sowie die Rechte des Anbieters zu schützen.

Mit Abschluss dieser Vereinbarung willigen Sie zudem in die Übertragung, Verarbeitung und Speicherung Ihrer personenbezogenen Daten durch den Anbieter bzw. seine Geschäftspartner ein, soweit eine solche Nutzung zur Abrechnung und zur Erfüllung dieser Vereinbarung und zum Übertragen von Benachrichtigungen auf Ihren Computer erforderlich ist. Sie stimmen dem Empfang von Benachrichtigungen und Nachrichten zu, inklusive, jedoch nicht ausschließlich, Marketinginformationen.

Details zur Privatsphäre, zum Schutz persönlicher Daten und zu Ihren Rechten als betroffene Person finden Sie in der Datenschutzrichtlinie auf der Webseite des Anbieters oder direkt beim Installationsprozess. Sie finden diese Informationen außerdem im Hilfebereich der Software.

5. Ausübung der Rechte des Endbenutzers. Sie müssen Ihre Rechte als Endbenutzer selbst oder gegebenenfalls über Ihre Angestellten ausüben. Sie dürfen die Software ausschließlich zur Gewährleistung der Arbeitsfähigkeit und zum Schutz der Computer verwenden, für die Sie eine Lizenz erworben haben.

6. Beschränkungen der Rechte. Es ist untersagt, die Software zu kopieren, zu verbreiten oder aufzuteilen. Außerdem dürfen keine abgeleiteten Versionen erstellt werden. Für die Nutzung der Software gelten die folgenden Einschränkungen:

a) Sie dürfen eine Kopie der Software auf einem Medium zur dauerhaften Speicherung als Sicherungskopie erstellen, vorausgesetzt die Sicherungskopien werden nicht auf einem anderen Computer installiert oder verwendet. Das Erstellen jeder weiteren Kopie der Software verstößt gegen diese Vereinbarung.

b) Jegliche von den Bestimmungen dieser Vereinbarung abweichende Nutzung, Modifikation, Übersetzung oder Reproduktion der Software sowie die Einräumung von Rechten zur Nutzung der Software oder von Kopien der Software ist untersagt.

c) Die Software darf nicht an andere Personen verkauft, sublizenziert oder vermietet werden. Ebenso darf die Software nicht von einer anderen Person gemietet, einer anderen Person ausgeliehen oder zur gewerbsmäßigen Erbringung von Dienstleistungen verwendet werden.

d) Der Quellcode der Software darf nicht durch Reverse-Engineering analysiert, dekompiliert oder disassembliert oder auf andere Weise beschafft werden, soweit eine solche Beschränkung nicht ausdrücklich gesetzlichen Bestimmungen widerspricht.

e) Sie verpflichten sich, die Software nur in Übereinstimmung mit allen am Verwendungsort geltenden gesetzlichen Bestimmungen zu verwenden, insbesondere gemäß den Beschränkungen, die sich aus dem Urheberrecht und anderen Rechten an geistigem Eigentum ergeben.

f) Sie verpflichten sich, die Software und ihre Funktionen nur so zu nutzen, dass der Zugriff anderer Endbenutzer auf die betreffenden Dienste nicht eingeschränkt wird. Der Anbieter behält sich das Recht vor, den Leistungsumfang gegenüber einzelnen Endbenutzern einzuschränken, damit die Dienste von möglichst vielen Endbenutzern verwendet werden können. Dies kann auch bedeuten, dass die Nutzung beliebiger Softwarefunktionen vollständig gesperrt wird und dass Daten sowie Informationen im Zusammenhang mit bestimmten Funktionen der Software von den Servern des Anbieters bzw. Dritter gelöscht werden.

g) Sie verpflichten sich hiermit, keine Aktivitäten im Zusammenhang mit dem Lizenzschlüssel auszuführen, die den Bestimmungen dieser Vereinbarung widersprechen oder die dazu führen, dass der Lizenzschlüssel an unbefugte Personen weitergegeben wird, z. B. durch die Übertragung von benutzten oder nicht benutzten Lizenzschlüsseln in jeglicher Form oder die nicht autorisierte Verteilung von duplizierten oder generierten Lizenzschlüsseln oder die Nutzung der Software im Zusammenhang mit einem Lizenzschlüssel, der aus einer anderen Quelle als direkt vom Anbieter beschafft wurde.

7. Urheberrecht. Die Software und alle Rechte einschließlich des Rechtstitels und der geistigen Eigentumsrechte daran sind Eigentum von ESET und/oder seiner Lizenzgeber. Sie unterliegen dem Schutz der Bestimmungen internationaler Abkommen und aller sonstigen geltenden Gesetze des Landes, in dem die Software verwendet wird. Die Struktur, die Aufteilung und der Code der Software sind Geschäftsgeheimnisse und vertrauliche Informationen von ESET und/oder seiner Lizenzgeber. Die Software darf nicht kopiert werden, wobei lediglich die in Abschnitt 6(a) angegebene Ausnahme gilt. Alle gemäß dieser Vereinbarung zulässigen Kopien müssen dieselben Urheberrechts- und Eigentümerhinweise wie die ursprüngliche Software enthalten. Wenn Sie in Verstoß gegen die Bestimmungen dieser Vereinbarung Quellcode durch Reverse-Engineering analysieren, dekompilieren oder disassemblieren oder versuchen, sich den Quellcode auf andere Weise zu beschaffen, gehen automatisch sämtliche dadurch gewonnenen Informationen unwiderruflich und unmittelbar in das Eigentum des Anbieters über. Weiterhin ist der Anbieter in diesem Fall berechtigt, etwaige weitere Ansprüche aus Ihrem Verstoß gegen diese Vereinbarung geltend zu machen.

8. Rechtevorbehalt. Mit Ausnahme der Rechte, die Ihnen als Endbenutzer der Software in dieser Vereinbarung ausdrücklich gewährt werden, behält sich der Anbieter alle Rechte an der Software vor.

9. Versionen in verschiedenen Sprachen/auf mehreren Datenträgern, mehrere Exemplare. Wenn die Software mehrere Plattformen oder Sprachen unterstützt, oder wenn Sie mehrere Exemplare der Software erhalten haben, darf die Software nur auf derjenigen Anzahl von Computern und nur in den Versionen verwendet werden, für die Sie eine Lizenz erworben haben. Es dürfen keine Versionen oder Kopien der Software, die von Ihnen nicht verwendet werden, an andere Personen verkauft, vermietet, sublizenziert, verliehen oder auf diese übertragen werden.

10. Beginn und Gültigkeitsdauer der Vereinbarung. Diese Vereinbarung tritt an dem Tag in Kraft, an dem Sie sich mit ihren Bestimmungen einverstanden erklären. Sie können diese Vereinbarung jederzeit kündigen, indem Sie die Software, alle Sicherungskopien und, falls vorhanden, alle vom Anbieter oder seinen Geschäftspartnern zur Verfügung gestellten zugehörigen Materialien dauerhaft löschen, sie zerstören bzw. auf eigene Kosten zurückgeben. Unabhängig von der Gültigkeitsdauer dieser Vereinbarung und der Art und Weise ihres Ablaufs bzw. ihrer Kündigung behalten die Bestimmungen der Abschnitte 7, 8, 11, 13, 19 und 21 auf unbegrenzte Zeit ihre Gültigkeit.

11. AUSDRÜCKLICHE ERKLÄRUNGEN DES ENDBENUTZERS. ALS ENDBENUTZER ERKENNEN SIE AN, DASS DIE SOFTWARE IM JEWEILIGEN IST-ZUSTAND UND OHNE JEGLICHE AUSDRÜCKLICHE ODER KONKLUDENTE GEWÄHRLEISTUNG BEREITGESTELLT WIRD, SOWEIT DIES IM RAHMEN DER GELTENDEN GESETZE ZULÄSSIG IST. WEDER DER ANBIETER NOCH SEINE LIZENZGEBER ODER DIE RECHTEINHABER GEWÄHREN AUSDRÜCKLICHE ODER KONKLUDENTE ZUSICHERUNGEN ODER GEWÄHRLEISTUNGEN, INSBESONDERE KEINE ZUSICHERUNGEN HINSICHTLICH DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER DER NICHTVERLETZUNG VON PATENTEN, URHEBER- UND MARKENRECHTEN ODER SONSTIGEN RECHTEN DRITTER. ES BESTEHT VON SEITEN DES ANBIETERS ODER DRITTER KEINERLEI GEWÄHRLEISTUNG, DASS DIE IN DER SOFTWARE ENTHALTENEN FUNKTIONEN IHREN ANFORDERUNGEN ENTSPRECHEN ODER DASS DIE SOFTWARE STÖRUNGS- UND FEHLERFREI AUSGEFÜHRT WIRD. SIE ÜBERNEHMEN DIE VOLLE VERANTWORTUNG UND DAS VOLLE RISIKO HINSICHTLICH DER AUSWAHL DER SOFTWARE ZUM ERREICHEN DER VON IHNEN BEABSICHTIGTEN ERGEBNISSE SOWIE FÜR INSTALLATION UND NUTZUNG DER SOFTWARE UND DEN MIT DIESER ERZIELTEN ERGEBNISSEN.

12. Keine weiteren Verpflichtungen. Aus dieser Vereinbarung ergeben sich für den Anbieter und seine Lizenzgeber keine weiteren Verpflichtungen außer den explizit aufgeführten.

13. HAFTUNGSAUSSCHLUSS. SOWEIT IM RAHMEN DER GELTENDEN GESETZE ZULÄSSIG, ÜBERNEHMEN DER ANBIETER, SEINE ANGESTELLTEN UND SEINE LIZENZGEBER KEINERLEI HAFTUNG FÜR ENTGANGENE GEWINNE, ERTRÄGE ODER VERKÄUFE. VON DER HAFTUNG AUSGESCHLOSSEN SIND AUSSERDEM DATENVERLUSTE, BESCHAFFUNGSKOSTEN FÜR ERSATZTEILE ODER DIENSTE, SACH- UND PERSONENSCHÄDEN, GESCHÄFTSUNTERBRECHUNGEN, DER VERLUST VON GESCHÄFTSINFORMATIONEN SOWIE JEGLICHE ANDERE NEBEN-, VERMÖGENS- ODER FOLGESCHÄDEN, DIE INFOLGE DER NUTZUNG ODER UNMÖGLICHKEIT DER NUTZUNG DER SOFTWARE ENTSTEHEN. DA IN BESTIMMTEN LÄNDERN UND UNTER BESTIMMTEN GESETZEN EIN HAFTUNGSAUSSCHLUSS NICHT ZULÄSSIG IST, EINE HAFTUNGSBESCHRÄNKUNG JEDOCH MÖGLICH, BESCHRÄNKT SICH DIE HAFTUNG DES ANBIETERS, SEINER ANGESTELLTEN UND LIZENZGEBER AUF DEN FÜR DIE LIZENZ ENTRICHTETEN PREIS.

14. Gesetzlich verankerte Verbraucherrechte haben im Konfliktfall Vorrang vor den Bestimmungen dieser Vereinbarung.

15. Technischer Support. ESET bzw. die von ESET beauftragten Dritten erbringen jeglichen technischen Support ausschließlich nach eigenem Ermessen und ohne diesbezügliche Zusicherungen oder Gewährleistungen. Endbenutzer sind verpflichtet, vor der Inanspruchnahme von Supportleistungen eine Sicherungskopie aller vorhandenen Daten, Softwareanwendungen und sonstigen Programme zu erstellen. ESET bzw. die von ESET beauftragten Dritten übernehmen keinerlei Haftung für Datenverluste, Sach- und Vermögensschäden (insb. Schäden an Software und Hardware) oder entgangene Gewinne infolge der Erbringung von Supportleistungen. ESET bzw. die von ESET beauftragten Dritten sichern nicht zu, dass ein bestimmtes Problem auf dem Wege des technischen Support gelöst werden kann, und behalten sich das Recht vor, die Arbeit an einem Problem ggf. einzustellen. ESET behält sich das Recht vor, die Erbringung von Supportleistungen nach eigenem Ermessen vorübergehend auszusetzen, ganz einzustellen oder im konkreten Einzelfall abzulehnen. Für die Bereitstellung des technischen Supports sind unter Umständen Lizenzinformationen, Informationen und andere Daten gemäß der Datenschutzrichtlinie erforderlich.

16. Übertragung der Lizenz. Die Software darf von einem Computersystem auf ein anderes übertragen werden, sofern dabei nicht gegen Bestimmungen dieser Vereinbarung verstoßen wird. Sofern in dieser Vereinbarung nicht anderweitig geregelt, ist es dem Endbenutzer gestattet, die Lizenz und alle Rechte aus dieser Vereinbarung an einen anderen Endbenutzer zu übertragen, sofern der Anbieter dem zustimmt und die folgenden Voraussetzungen beachtet werden: (i) Der ursprüngliche Endbenutzer darf keine Kopien der Software zurückbehalten. (ii) Die Übertragung der Rechte muss direkt erfolgen, d. h. vom ursprünglichen Endbenutzer an den neuen Endbenutzer. (iii) Der neue Endbenutzer muss sämtliche Rechte und Pflichten des ursprünglichen Endbenutzers aus dieser Vereinbarung übernehmen. (iv) Der ursprüngliche Endbenutzer muss dem neuen Endbenutzer einen der in Abschnitt 17 genannten Nachweise für die Gültigkeit des Softwarelizenz übereignen.

17. Gültigkeitsnachweis für die Softwarelizenz. Der Endbenutzer kann seine Nutzungsrechte an der Software auf eine der folgenden Arten nachweisen: (i) über ein Lizenzzertifikat, das vom Anbieter oder einem von diesem beauftragten Dritten ausgestellt wurde; (ii) über eine schriftliche Lizenzvereinbarung, falls abgeschlossen; (iii) durch Vorlage einer E-Mail des Anbieters mit den Lizenzdaten (Benutzername und Passwort). Zur Überprüfung der Echtheit der Software sind unter Umständen Lizenzinformationen und Identifikationsdaten des Endbenutzers gemäß der Datenschutzrichtlinie erforderlich.

18. Lizenzvergabe an Behörden und die US-Regierung. Für die Lizenzvergabe an Behörden, insbesondere an Stellen der US-Regierung, gelten ausschließlich die in dieser Vereinbarung beschriebenen Lizenzrechte und Einschränkungen.

19. Einhaltung von Handelskontrollen.

a) Sie werden die Software nicht direkt oder indirekt an andere Personen exportieren, reexportieren, übertragen oder auf andere Arten verfügbar machen, auf eine Art verwenden oder sich an Handlungen beteiligen, die zu einer Verletzung der Handelskontrollgesetze durch oder zu sonstigen negativen Folgen für ESET oder eines der übergeordneten Unternehmen, die Tochtergesellschaften von ESET oder die Tochtergesellschaften der übergeordneten Unternehmen sowie die Entitäten unter der Kontrolle der übergeordneten Unternehmen (im Folgenden „angeschlossene Unternehmen“) führen könnten. Zu diesen Handelskontrollgesetzen zählen:

i. alle Gesetze, die Lizenzierungsanforderungen zum Export, Reexport oder zur Übertragung von Waren, Software, Technologie oder Dienstleistungen kontrollieren, einschränken oder auferlegen und die von Regierungen, Bundesstaaten/Bundesländern oder Regulierungsbehörden in den USA, in Singapur, in Großbritannien, der Europäischen Union oder ihren Mitgliedsstaaten oder in anderen Ländern eingeführt oder übernommen wurden, in denen die Verpflichtungen der Vereinbarung gelten, oder in denen ESET oder eines der angeschlossenen Unternehmen sesshaft oder tätig ist (im Folgenden „Exportkontrollgesetze“)

ii. alle sonstigen wirtschaftlichen, finanziellen oder handelsbezogenen Sanktionen, Einschränkungen, Embargos, Import- oder Exportbeschränkungen, Verbote von Vermögens- oder Assetübertragungen oder von Dienstleistungen sowie alle gleichwertigen Maßnahmen, die von Regierungen, Bundesstaaten/Bundesländern oder Regulierungsbehörden in den USA, in Singapur, in Großbritannien, der Europäischen Union oder ihren Mitgliedsstaaten oder in anderen Ländern eingeführt oder übernommen wurden, in denen die Verpflichtungen der Vereinbarung gelten, oder in denen ESET oder eines der angeschlossenen Unternehmen sesshaft oder tätig ist (im Folgenden „Sanktionsgesetze“).

b) ESET behält sich das Recht vor, die eigenen Verpflichtungen im Rahmen dieser Bestimmungen fristlos aufzuheben oder die Bestimmungen fristlos aufzukündigen, falls Folgendes eintritt:

i. ESET hat nach eigenem Ermessen festgestellt, dass ein Benutzer die Bestimmungen in Artikel 19.a dieser Vereinbarung verletzt hat oder vermutlich verletzen wird; oder

ii. ein Endbenutzer und/oder die Software fällt unter die Handelskontrollgesetze, und ESET ist nach eigenem Ermessen der Ansicht, dass die weitere Erfüllung der Verpflichtungen aus der Vereinbarung dazu führen könnte, dass ESET oder ein angeschlossenes Unternehmen die Handelskontrollgesetze verletzt oder dass sonstige negative Folgen zu erwarten sind.

c) Die Vereinbarung ist nicht darauf ausgelegt und darf nicht so interpretiert oder ausgelegt werden, dass eine der Parteien dazu aufgefordert oder verpflichtet wird, auf irgendeine Weise zu handeln oder Handlungen zu unterlassen (oder Handlungen bzw. deren Unterlassung zuzustimmen), die geltende Handelskontrollgesetze verletzt oder gemäß dieser Gesetze unter Strafe steht oder verboten ist.

20. Kündigungen. Alle Kündigungen sowie zurückgegebene Software und Dokumentation sind an folgende Adresse zu senden: ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic.

21. Geltendes Recht, Gerichtsstand. Diese Vereinbarung unterliegt slowakischem Recht. Endbenutzer und Anbieter vereinbaren, dass gesetzliche Bestimmungen zur Konfliktlösung und UN-Kaufrecht nicht zur Anwendung kommen. Sie erklären sich ausdrücklich damit einverstanden, dass als Gerichtsstand für alle Streitfälle mit dem Anbieter oder bezüglich Ihrer Verwendung der Software das Amtsgericht Bratislava I, Slowakische Republik vereinbart wird.

22. Allgemeine Bestimmungen. Wenn eine der Bestimmungen dieser Vereinbarung ungültig oder uneinklagbar ist, beeinträchtigt dies nicht die Gültigkeit der übrigen Bestimmungen der Vereinbarung. Diese bleiben unter den hier festgelegten Bedingungen gültig und einklagbar. Bei Widersprüchen zwischen übersetzten Versionen dieser Vereinbarung hat die englische Version Vorrang. Änderungen an dieser Vereinbarung bedürfen der Schriftform und müssen von einem bevollmächtigten Vertreter des Anbieters unterzeichnet werden.

Dies ist die vollständige Vereinbarung zwischen dem Anbieter und Ihnen in Bezug auf die Software. Sie ersetzt alle vorigen Darstellungen, Diskussionen, Unternehmungen, Kommunikationen und Werbungen in Bezug auf die Software.

EULA ID: HOM-EHSW-20-01

ANHANG NR. 1 ZUR ENDBENUTZER-LIZENZVEREINBARUNG FÜR ESET SECURE DATA

1. Definitionen. Dieser Anhang 1 verwendet die folgenden Begriffe mit den jeweiligen Bedeutungen:

a) "Informationen" Alle Informationen oder Daten, die mit der Software ver- oder entschlüsselt werden;

b) "Produkte" Die ESET Secure Data-Software und deren Dokumentation;

c) "ESET Secure Data" Die Software, die zum Ver- und Entschlüsseln elektronischer Daten verwendet wird;

Bei Verwendung des Plurals ist auch der Singular eingeschlossen und bei Verwendung des Maskulinums sind auch das Femininum und das Neutrum eingeschlossen und umgekehrt. Worte ohne spezifische Definition werden gemäß der Definitionen in der Vereinbarung verwendet.

2. Zusätzliche Endbenutzer-Erklärung. Sie bestätigen und akzeptieren Folgendes:

a) Sie sind für Schutz, Erhalt und Sicherung von Daten verantwortlich;

b) Sie sollten alle Informationen und Daten (insbesondere solche von kritischer Natur) vor der Installation von ESET Secure Data auf Ihrem Computer komplett sichern;

c) Sie müssen Passwörter und andere für Einrichtung und Nutzung von ESET Secure Data erforderliche Daten sicher aufbewahren und Sicherungskopien aller Verschlüsselungsschlüssel, Lizenzcodes, Schlüsseldateien und anderer Daten auf separaten Speichermedien erstellen;

d) Sie sind für die Nutzung der Produkte verantwortlich. Der Anbieter übernimmt keinerlei Haftung für Verluste, Forderungen oder Schäden durch die unbefugte oder fälschliche Verschlüsselung oder Entschlüsselung von Informationen und Daten, ganz gleich, wo und auf welche Weise diese Informationen oder Daten gespeichert wurden;

e) Obwohl der Anbieter alle angemessenen Schritte unternommen hat, um die Integrität und Sicherheit von ESET Secure Data zu gewährleisten, dürfen die Produkte nicht in Bereichen verwendet werden, die von einem ausfallsicheren Sicherheitsniveau abhängen oder potenziell gefährlich oder riskant sind. Dazu gehören insbesondere kerntechnische Anlagen, Flugzeugnavigations-, -steuerungs- oder -kommunikationssysteme, Waffen- oder Verteidigungssysteme und Lebenserhaltungs- oder Überwachungssysteme;

f) Der Endbenutzer muss sicherstellen, dass die von den Produkten bereitgestellte Sicherheits- und Verschlüsselungsebene den jeweiligen Anforderungen entspricht;

g) Sie sind für die Verwendung aller oder eines Teils der Produkte und insbesondere dafür verantwortlich, sicherzustellen, dass die Verwendung im Rahmen aller geltenden Gesetze und Bestimmungen der Slowakischen Republik bzw. des jeweiligen Landes, der Region bzw. des Staats erfolgt, in dem das Produkt verwendet wird; Sie müssen sich vor Verwendung der Produkte vergewissern, dass Sie gegen kein von einer Regierung (in der Slowakischen Republik oder am jeweiligen Einsatzort) verhängtes Embargo verstoßen;

h) ESET Secure Data kontaktiert die Server des Anbieters in regelmäßigen Abständen, um Lizenzinformationen, verfügbare Patches, Service Packs und andere Updates zu überprüfen, mit denen der allgemeine Betrieb von ESET Secure Data verbessert, gewartet, modifiziert oder erweitert wird, und kann dabei allgemeine Systeminformationen im Zusammenhang mit der Funktionsweise der Software gemäß der Datenschutzrichtlinie übertragen.

i) Der Anbieter ist nicht verantwortlich für Verlust, Schäden, Kosten oder Forderungen, die infolge von Verlust, Diebstahl, Missbrauch, Zerstörung oder Beschädigung von Passwörtern, Setupdaten, Verschlüsselungsschlüsseln, Lizenzaktivierungscodes und anderer bei der Nutzung der Software generierten oder gespeicherten Daten entstehen.

Anhang 1 gilt ausschließlich für Endbenutzer von ESET Smart Security Premium.

ANHANG NR. 2 ZUR ENDBENUTZER-LIZENZVEREINBARUNG FÜR DIE PASSWORD MANAGER-SOFTWARE

1. Zusätzliche Endbenutzer-Erklärung. Sie bestätigen und akzeptieren, dass Sie nicht dazu berechtigt sind:

a) Einsatz der Password Manager-Software für den Betrieb missionskritischer Anwendungen, bei denen Menschenleben oder Besitztümer auf dem Spiel stehen. Sie erkennen an, dass die Password Manager-Software nicht für solche Zwecke geeignet ist und dass ein Defekt in diesen Fällen zu Tod, Verletzungen oder schweren Eigentums- oder Umweltschäden führen kann, für die der Anbieter nicht verantwortlich ist.

DIE PASSWORD MANAGER-SOFTWARE WURDE NICHT FÜR GEFÄHRLICHE UMGEBUNGEN ENTWICKELT, AUSGERICHTET ODER LIZENZIERT, IN DENEN AUSFALLSCHUTZMASSNAHMEN ERFORDERLICH SIND. DAZU GEHÖREN OHNE EINSCHRÄNKUNG TÄTIGKEITEN WIE PLANUNG, BAU, WARTUNG ODER BETRIEB NUKLEARER EINRICHTUNGEN, NAVIGATIONS- ODER KOMMUNIKATIONSSYSTEME IM FLUGVERKEHR, IN DER LUFTFAHRTKONTROLLE, SOWIE LEBENSERHALTUNGS- ODER WAFFENSYSTEME. DER ANBIETER LEHNT AUSDRÜCKLICH JEGLICHE IMPLIZITE GARANTIE ODER ZWECKTAUGLICHKEIT FÜR DIESE ANWENDUNGEN AB.

b) Die Password Manager-Software auf eine Art und Weise zu nutzen, die diese Vereinbarung, die Gesetze der Slowakischen Republik bzw. des jeweiligen Einsatzorts verletzt. Die Password Manager-Software darf insbesondere nicht dazu eingesetzt werden, illegale Aktivitäten durchzuführen oder zu bewerben, inklusive des Uploads von Daten oder schädlichen Inhalten oder Inhalten, die für illegale Aktivitäten genutzt werden können oder die Gesetze oder die Rechte von Drittparteien (inklusive des Rechts am geistigen Eigentum) verletzen. Dazu gehören (jedoch nicht ausschließlich) Versuche, Zugriff auf Speicherkonten zu erlangen ("Speicher" bezieht sich in diesem Anhang 2 auf den vom Anbieter oder einem Drittanbieter und dem Benutzer zur Bereitstellung der Synchronisierung und Sicherung von Benutzerdaten verwalteten Datenspeicher) oder anderen Konten und Daten von anderen Benutzern der Password Manager-Software oder des Speichers. Wenn Sie eine dieser Bestimmungen verletzen, kann der Anbieter diese Vereinbarung unverzüglich beenden und die Kosten für Abhilfemaßnahmen an Sie weitergeben und kann alle notwendigen Schritte ergreifen, um zu verhindern, dass Sie die Password Manager-Software weiterhin verwenden, ohne dass daraus ein Anrecht auf eine Rückerstattung entsteht.

2. HAFTUNGSAUSSCHLUSS. DIE PASSWORD MANAGER-SOFTWARE WIRD IM IST-ZUSTAND UND OHNE AUSDRÜCKLICHE ODER KONKLUDENTE GEWÄHRLEISTUNG BEREITGESTELLT. DIE NUTZUNG DER SOFTWARE ERFOLGT AUF IHR EIGENES RISIKO. DER ANBIETER HAFTET NICHT FÜR DATENVERLUSTE, SCHÄDEN, EINGESCHRÄNKTE DIENSTVERFÜGBARKEIT INKLUSIVE ALLER DATEN, DIE VON DER PASSWORD MANAGER-SOFTWARE FÜR SYNCHRONISIERUNG ODER SICHERUNG AN EXTERNE SPEICHERMEDIEN GESCHICKT WERDEN. DIE VERSCHLÜSSELUNG DER DATEN MIT DER PASSWORD MANAGER-SOFTWARE IMPLIZIERT KEINERLEI HAFTUNG DES ANBIETERS HINSICHTLICH DER SICHERHEIT DIESER DATEN. SIE STIMMEN AUSDRÜCKLICH ZU, DASS DIE MIT DER PASSWORD MANAGER-SOFTWARE ERFASSTEN, VERWENDETEN, VERSCHLÜSSELTEN, GESPEICHERTEN, SYNCHRONISIERTEN ODER VERSCHICKTEN DATEN AUCH AUF EXTERNEN SERVERN GESPEICHERT WERDEN DÜRFEN (GILT NUR FÜR DIE NUTZUNG DER PASSWORD MANAGER-SOFTWARE MIT AKTIVIERTEN SYNCHRONISIERUNGS- UND SICHERUNGSDIENSTEN). WENN DER ANBIETER NACH EIGENEM ERMESSEN EINEN SOLCHEN EXTERNEN DATENSPEICHER, EINE WEBSEITE, EIN WEBPORTAL, EINEN SERVER ODER EINEN DIENST AUSWÄHLT, HAFTET DER ANBIETER NICHT FÜR QUALITÄT, SICHERHEIT ODER VERFÜGBARKEIT DIESER EXTERNEN DIENSTE ODER FÜR VERTRAGS- ODER RECHTSVERLETZUNGEN DURCH DIE EXTERNEN ANBIETER ODER FÜR SCHÄDEN, ENTGANGENE PROFITE, FINANZIELLE ODER NICHTFINANZIELLE SCHÄDEN ODER SONSTIGE ARTEN VON VERLUSTEN BEIM EINSATZ DIESER SOFTWARE. DER ANBIETER HAFTET NICHT FÜR DEN INHALT VON DATEN, DIE MIT DER PASSWORD MANAGER-SOFTWARE ODER IM SPEICHER ERFASST, VERWENDET, VERSCHLÜSSELT, GESPEICHERT, SYNCHRONISIERT ODER VERSCHICKT WERTEN. SIE ERKENNEN AN, DASS DER ANBIETER KEINEN ZUGANG ZUM INHALT DER GESPEICHERTEN DATEN HAT UND DAHER GESETZLICH VERBOTENE INHALTE NICHT ÜBERWACHEN ODER ENTFERNEN KANN.

Sämtliche Verbesserungen, Upgrades und Fehlerkorrekturen an der Password MANAGER-Software ("Verbesserungen") sind das alleinige Eigentum des Anbieters, selbst wenn diese Verbesserungen anhand von Feedback, Ideen oder Vorschlägen erstellt wurden, die in irgendeiner Form von Ihnen eingereicht wurden. Sie haben keinerlei Anspruch auf Vergütung, inklusive Lizenzgebühren für diese Verbesserungen.

ENTITÄTEN UND LIZENZGEBER DES ANBIETERS HAFTEN IHNEN GEGENÜBER NICHT FÜR ANSPRÜCHE UND FORDERUNGEN JEGLICHER ART, DIE IN IRGENDEINEM ZUSAMMENHANG MIT DER NUTZUNG DER PASSWORD MANAGER-SOFTWARE, DER BEAUFTRAGUNG ODER NICHT-BEAUFTRAGUNG VON BROKERUNTERNEHMEN ODER HÄNDLERN, ODER DEM KAUF ODER VERKAUF VON SICHERHEITEN DURCH SIE ODER DURCH EXTERNE PARTEIEN ENTSTEHEN, EGAL OB DIESE ANSPRÜCHE UND FORDERUNGEN EINEM URTEIL ODER EINEM VERGLEICH ENTSTAMMEN.

ENTITÄTEN UND LIZENZGEBER DES ANBIETERS HAFTEN IHNEN GEGENÜBER NICHT FÜR IRGENDWELCHE DIREKTEN, NEBEN-, VERMÖGENS- ODER FOLGESCHÄDEN, DIE AUS DER SOFTWARE ODER IM ZUSAMMENHANG MIT EXTERNER SOFTWARE ENTSTEHEN, FÜR IRGENDWELCHE DATEN, AUF DIE MIT DER PASSWORD MANAGER-SOFTWARE ZUGEGRIFFEN WIRD, IHRE NUTZUNG BZW. DIE UNMÖGLICHKEIT DER NUTZUNG DER PASSWORD MANAGER-SOFTWARE ODER FÜR DATEN, DIE ÜBER DIE PASSWORD MANAGER-SOFTWARE BEREITGESTELLT WERDEN, EGAL OB DIESE ANSPRÜCHE UND FORDERUNGEN EINEM URTEIL ODER EINEM VERGLEICH ENTSTAMMEN. VON DIESER KLAUSEL AUSGESCHLOSSENE SCHÄDEN SIND, OHNE EINSCHRÄNKUNG, ENTGANGENE GESCHÄFTSPROFITE, PERSONEN- UND EIGENTUMSSCHÄDEN, GESCHÄFTSUNTERBRECHUNGEN, VERLUST VON PERSÖNLICHEN ODER GESCHÄFTLICHEN INFORMATIONEN. DA IN MANCHEN LÄNDERN KEINE EINSCHRÄNKUNG VON NEBEN- ODER FOLGESCHÄDEN ZULÄSSIG IST, GILT DIESE EINSCHRÄNKUNG UNTER UMSTÄNDEN NICHT FÜR SIE. IN DIESEN FÄLLEN ERSTRECKT SICH DIE HAFTUNG DES ANBIETERS AUF DAS GESETZLICH FESTGESCHRIEBENE MINIMUM.

DIE ÜBER DIE PASSWORD MANAGER-SOFTWARE BEREITGESTELLTEN INFORMATIONEN INKLUSIVE AKTIENKURSE, ANALYSEN, MARKTINFORMATIONEN, NACHRICHTEN UND FINANZDATEN KÖNNEN VERZÖGERT ODER UNGENAU SEIN ODER FEHLER ODER AUSLASSUNGEN ENTHALTEN. DIE ENTITÄTEN UND LIZENZGEBER DES ANBIETERS HAFTEN IN DIESEN FÄLLEN NICHT. DER ANBIETER KANN BELIEBIGE FUNKTIONEN DER PASSWORD MANAGER-SOFTWARE ODER DIE NUTZUNG SÄMTLICHER FUNKTIONEN ODER TECHNOLOGIEN IN DER PASSWORD MANAGER-SOFTWARE ÄNDERN ODER AUSSER BETRIEB NEHMEN, OHNE SIE VORAB IN KENNTNIS ZU SETZEN.

FALLS DIE BESTIMMUNGEN IN DIESEM ARTIKEL AUS IRGENDEINEM GRUND UNGÜLTIG SEIN SOLLTEN ODER DER ANBIETER FÜR VERLUSTE, SCHÄDEN USW. UNTER GELTENDEM RECHT HAFTET, VEREINBAREN DIE PARTEIEN, DASS DIE HAFTUNG DES ANBIETERS IHNEN GEGENÜBER AUF DEN GESAMTPREIS DER VON IHNEN BEZAHLTEN LIZENZGEBÜHREN BESCHRÄNKT IST.

SIE WERDEN DEN ANBIETER UND DESSEN MITARBEITER, NIEDERLASSUNGEN, PARTNER, REBRANDING UND ANDERE PARTNER GEGENÜBER SÄMTLICHEN EXTERNEN (INKLUSIVE EIGENTÜMER DER GERÄTE ODER PARTEIEN, DEREN RECHTE VON DEN IN DER PASSWORD MANAGER-SOFTWARE ODER IM SPEICHER VERWENDETEN DATEN VERLETZT WURDEN) SCHÄDEN, ANSPRÜCHEN, VERLUSTEN, KOSTEN, AUSGABEN ODER GEBÜHREN SCHADLOS HALTEN, DIE DIESEN EXTERNEN PARTEIEN DURCH IHRE NUTZUNG DER PASSWORD MANAGER-SOFTWARE ENTSTEHEN.

3. Daten in der Password Manager-Software. Sofern nicht anderweitig und ausdrücklich von Ihnen ausgewählt, werden alle von Ihnen eingegebenen und in einer Datenbank der Password Manager-Software gespeicherten Daten in einem verschlüsselten Format auf Ihrem Computer oder einem anderen von Ihnen definierten Speichergerät abgelegt. Sie erkennen an, dass im Fall einer Löschung oder Beschädigung der Password Manager-Datenbank oder anderer Dateien alle enthaltenen Daten unwiederbringlich verloren gehen und akzeptieren das Risiko eines solchen Verlusts. Die Tatsache, dass Ihre persönlichen Daten in verschlüsselter Form auf dem Computer gespeichert sind, bedeutet nicht, dass die Daten nicht von einer Person gestohlen oder missbraucht werden können, die in den Besitz des Master-Passworts gelangt oder sich Zugang zu dem vom Kunden definierten Aktivierungsgerät zum Öffnen der Datenbank verschafft. Sie sind für die Sicherheit all dieser Zugriffsmethoden selbst verantwortlich.

4. Übertragung persönlicher Daten an den Anbieter oder ein Speichermedium. Wenn Sie dies auswählen, überträgt die Password Manager-Software persönliche Daten aus der Datenbank der Password Manager-Software - Passwörter, Anmeldeinformationen, Konten und Identitäten - zum alleinigen Zweck der zeitnahen Datensynchronisierung und -sicherung über das Internet an ein Speichermedium. Die Daten werden ausschließlich in verschlüsselter Form übertragen. Die Password Manager-Software dient zum Ausfüllen von Onlineformularen mit Passwörtern, Anmeldeinformationen oder anderen Daten, die über das Internet an von Ihnen ausgewählte Websites übertragen werden müssen. Diese Datenübertragung wird nicht von der Password Manager-Software ausgelöst, daher haftet der Anbieter nicht für die Sicherheit dieser Interaktionen mit den Webseiten andere Anbieter. Sämtliche Transaktionen über das Internet, ob mit oder ohne Verwendung der Password Manager-Software, erfolgen auf Ihre eigene Gefahr, und Sie sind allein verantwortlich für Schäden an Ihrem Computersystem oder für Datenverluste, die aus dem Download oder der Nutzung solcher Materialien oder Dienste entstehen. Um das Risiko eines Verlusts wertvoller Daten zu reduzieren, sollten Sie regelmäßige Sicherungen der Datenbank und anderer wichtiger Dateien auf externe Laufwerke anfertigen. Der Anbieter ist nicht in der Lage, Sie bei der Wiederherstellung verlorener oder beschädigter Daten zu unterstützen. Wenn der Anbieter Sicherungsdienste für Datenbankdateien des Benutzers für den Fall von Schäden oder Verlusten der Dateien auf dem PC des Benutzers bereitstellt, gilt für diese Sicherungsdienste keinerlei Gewährleistung oder Haftung des Anbieters Ihnen gegenüber.

Mit der Nutzung der Password Manager-Software stimmen Sie zu, dass die Software in regelmäßigen Abständen Kontakt mit den Servern des Anbieters aufnimmt, um Lizenzinformationen, verfügbare Patches, Service Packs und andere Updates zu überprüfen, um den Betrieb der Password Manager-Software zu verbessern, zu erweitern oder um Wartungsvorgänge durchzuführen. Die Software darf allgemeine Systeminformationen im Zusammenhang mit der Funktionsweise der Password Manager-Software gemäß der Datenschutzrichtlinie übertragen.

5. Informationen und Anweisungen zur Deinstallation. Alle Informationen, die Sie behalten möchten, müssen vor der Deinstallation der Password Manager-Software aus der Datenbank exportiert werden.

Anhang 2 gilt ausschließlich für Endbenutzer von ESET Smart Security Premium.