Version 1.1 (überarbeitet 18. Mai 2018)

Nutzungsrichtlinie für unsere Lösungen

Diese Nutzungsrichtlinie (diese Richtlinie) beschreibt, in welcher Weise die Software oder Services (jeweils eine Lösung), die von Piriform Software Limited oder seinen hier beschriebenen Partnern (Anbieter) angeboten wird, sowie die mit der Lösung bereitgestellten Handbücher und Anleitungen (Dokumentation) nicht genutzt werden dürfen. Die in dieser Richtlinie genannten Beispiele sind nicht vollständig. Wir ändern diese Richtlinie möglicherweise von Zeit und Zeit, indem wir eine überarbeitete Version auf dieser Website bereitstellen. Falls Sie gegen die Richtlinie verstoßen oder andere bei einem Verstoß unterstützen, können wir Ihre Nutzung einiger oder aller unserer Lösungen mit sofortiger Wirkung aussetzen oder beenden. Hervorgehobene Begriffe, die in dieser Richtlinie nicht anderweitig definiert sind, haben die Bedeutung, die in der Endbenutzerlizenzvereinbarung (der Vereinbarung) für die Lösungen definiert ist; diese ist hier verfügbar.

1. Es ist Ihnen nicht gestattet, beliebige Lösungen oder deren Dokumentation in anderer Weise zu zu nutzen oder kopieren als in der Vereinbarung autorisiert.

2. Es ist Ihnen nicht gestattet und Sie sind nicht berechtigt, irgendeinem Dritten zu gestatten:

2.1. einen vom Anbieter in Verbindung mit der Lösung bereitgestellten Autorisierungscode bzw. eine Lizenznummer, eine Kombination aus Benutzernamen und Passwort oder einen sonstigen Autorisierungscode (Aktivierungscode) auf mehr Geräten oder für diese bereitzustellen als in den geltenden Bedingungen vorgesehen;

2.2. einen Aktivierungscode an andere Parteien als den Anbieter oder dessen angegebene Vertreter weiterzugeben

2.3. soweit dies gesetzlich nicht ausdrücklich zulässig ist, i) eine Lösung oder Teile der Lösung (unter anderem Malware-Signaturen und Malware-Erkennungsroutinen) zurückzuentwickeln, in Bestandteile zu zerlegen, zu dekompilieren, zu übersetzen, zu rekonstruieren, zu transformieren oder zu extrahieren oder (ii) eine Lösung (unter anderem jede zugehörige Malware-Signatur und Malware-Erkennungsroutine) zu ändern oder auf sonstige Weise zu modifizieren;

2.4. soweit dies nicht durch einen Vertragshändler-, Vertriebspartner- oder sonstigen Vertrags zwischen Ihnen und dem Anbieter oder einem anderen Mitglied der Anbietergruppe gestattet ist, eine Lösung zu veröffentlichen, weiterzuverkaufen, zu verteilen, in Funk oder Fernsehen zu veröffentlichen, zu übertragen, zu kommunizieren, zu transferieren, zu verpfänden, zu vermieten, zu teilen oder zu unterlizenzieren;

2.5. eine Lösung zur Verwaltung der Anlagen Dritter zu verwenden oder Dritten den Zugang zur oder die Verwendung der Lösung über Serviceunternehmens-, Timesharing-, Abonnement- oder Anwendungsdienste oder mithilfe einer anderen Plattform zu ermöglichen (es sei denn, dies ist ausdrücklich durch die Vereinbarung, die geltenden Bedingungen oder eine sonstige Vereinbarung zwischen Ihnen und dem Anbieter oder einem anderen Mitglied der Anbietergruppe vorgesehen)

2.6. eine Lösung zu verwenden, um ein mit der Lösung konkurrierendes Produkt bzw. einen konkurrierenden Service bereitzustellen oder zu entwickeln;

2.7. eine Lösung zu verwenden (oder dies zu versuchen), um: (i) gegen diese Richtlinie zu verstoßen; (ii) Informationen, Daten oder Materialien hoch- oder herunterzuladen, zu streamen, zu übertragen, zu kopieren oder zu speichern oder Aktivitäten durchzuführen oder zu unterstützen, die: (A) Rechte geistigen Eigentums oder andere Rechte Dritter verletzen; (B) illegale, schädliche, bedrohende, beleidigende, diffamierende oder auf andere Weise anstößige Inhalte jedweder Art enthalten; (C) anderen Schaden zufügen oder einen derartigen Versuch darstellen; (D) darauf abzielen, unrechtmäßiges, schädliches, bedrohliches, beleidigendes, belästigendes, unerlaubtes, diffamierendes, verleumderisches, obszönes, in die Privatsphäre anderer eingreifendes, gehässiges oder rassistisch, ethnisch, religiös oder sexuell diskriminierendes oder anderweitig anstößiges Verhalten anzustiften, und die dazu angetan sind, solches Verhalten zu provozieren; (E) illegale Handlungen fördern oder Anleitungen dazu bereitstellen, die für die Zufügung physischer Schäden oder von Verletzungen von Gruppen oder Einzelpersonen sowie Grausamkeiten an Tieren werben; (F) dazu dienen, sich als eine andere natürliche oder juristische Person auszugeben oder Ihre Beziehung zu einer natürlichen oder juristischen Person falsch darzustellen; oder (G) Beihilfe zu Betrug, Täuschung oder Diebstahl leisten; (H) die Funktionsfähigkeit von Räumlichkeiten, Geräten, Software, Services, Netzwerken oder Daten zu beschädigen oder zu be- oder verhindern oder die dazu dienen, sich durch jegliche Art und Weise, einschließlich Hacking, Phishing, Spoofing oder Umgehen von Firewalls, Passwort-Schutz oder anderer Maßnahmen zur Informationssicherheit gleich welcher Art unerlaubten Zugang zu verschaffen, sie in Ihren Besitz zu bringen, zu nutzen, zu kopieren, zu verändern oder zu vernichten; (iii) in irgendeiner Form gegen geltende örtliche, nationale oder internationale Gesetze und Vorschriften zu verstoßen; (iv) Nachrichtenköpfe zu fälschen oder auf sonstige Weise Kennungen zu fälschen, um den Ursprung von Inhalten zu verschleiern, die mithilfe der Lösung übertragen werden; (v) unerwünschte oder nicht genehmigte Werbung, Werbematerialien, “Junk-E-Mails,” “Spam,” “Kettenbriefe,” oder “Pyramidensysteme” hochzuladen, zu posten, per E-Mail zu versenden oder anderweitig zu übertragen; oder (vi) personenbezogene Daten ohne das Wissen und die ausdrückliche Genehmigung der betroffenen Person zu erfassen oder zu speichern;

2.8. die Funktionsfähigkeit einer Lösung oder von Räumlichkeiten, Geräten, Software, Services, Netzwerken oder Daten, die mit dieser verbunden sind oder mit ihr zusammen eingesetzt werden, zu beschädigen oder sich auf welchem Weg auch immer, einschließlich Hacking, Phishing, Spoofing oder Umgehen von Firewalls, Passwort-Schutz oder anderer Maßnahmen zur Informationssicherheit gleich welcher Art unerlaubten Zugang zu diesen oder zu etwaigen Inhalten oder Daten zu verschaffen, die mithilfe der Lösung gespeichert oder bereitgestellt werden oder auf die über die Lösung zugegriffen werden kann;

2.9. ohne vorherige schriftliche Genehmigung des Anbieters für eine Lösung Aktivitäten wie Testen oder Benchmarking durchzuführen oder Ergebnisse davon weiterzugeben oder zu veröffentlichen; oder

2.10. Kontrollmechanismen bezüglich der Verwendung von Kopien einer Lösung zu überwinden oder zu umgehen, dies zu versuchen oder Dritten dies zu gestatten oder sie dabei zu unterstützen.

3. Konflikte. Die Vereinbarung enthält möglicherweise ähnliche oder zusätzliche Einschränkungen für Ihre Vereinbarung einer Lösung. Im Falle und im Umfang eines Konflikts zwischen dieser Richtlinie und der Vereinbarung gelten die jeweils strengeren Bestimmungen.