OpenText-Startseite.
Rechtswesen

Vereinbarung über Datendienste

Zuletzt aktualisiert: November 2024

DIESER DATENDIENSTLEISTUNGSVERTRAG ("DSA") ENTHÄLT ZUSAMMEN MIT DER ENTSPRECHENDEN BESTELLUNG (ZUSAMMEN DER "VERTRAG") DIE BEDINGUNGEN FÜR OPENTEXT™ THREAT INTELLIGENCE.

WENN EINE PERSON OPENTEXT™ THREAT INTELLIGENCE IM NAMEN DES PARTNERS HERUNTERLÄDT, INSTALLIERT ODER KONFIGURIERT, SICHERT DIESE PERSON ZU UND GEWÄHRLEISTET, DASS SIE MINDESTENS 18 JAHRE ALT IST UND DAS VOLLE RECHT, DIE VOLLE BEFUGNIS UND DIE BEVOLLMÄCHTIGUNG HAT, DIE VEREINBARUNG IM NAMEN DES PARTNERS ABZUSCHLIESSEN, DASS DIE VEREINBARUNG VOM PARTNER AUTORISIERT WURDE UND DASS DIE VEREINBARUNG DIE RECHTLICHE, GÜLTIGE UND VERBINDLICHE VERPFLICHTUNG DES PARTNERS DARSTELLT, DIE GEGENÜBER DEM PARTNER IN ÜBEREINSTIMMUNG MIT IHREN BESTIMMUNGEN DURCHSETZBAR IST.

DIE VEREINBARUNG WIRD AM TAG DES INKRAFTTRETENS DER URSPRÜNGLICHEN BESTELLUNG WIRKSAM. DURCH DIE ERTEILUNG EINES AUFTRAGS ODER DURCH EINE ANDERWEITIGE ZUSTIMMUNG ZU DEN VERTRAGSBEDINGUNGEN BESTÄTIGT DER PARTNER, DASS ER DEN VERTRAG GELESEN HAT, IHN VERSTEHT UND SICH MIT IHM EINVERSTANDEN ERKLÄRT. WENN DER PARTNER NICHT ZUSTIMMT, IST ER NICHT BEFUGT, OPENTEXT™ THREAT INTELLIGENCE FÜR IRGENDEINEN ZWECK ZU VERWENDEN.

  1. Definierte Begriffe. Alle definierten Begriffe in der Vereinbarung haben die Bedeutung, die ihnen in diesem Abschnitt 1 oder in dem Abschnitt, in dem diese Begriffe zuerst definiert werden, gegeben wird. Definitionen, die im Singular stehen, haben eine vergleichbare Bedeutung, wenn sie im Plural verwendet werden, und umgekehrt.    
    • 1.1. "Verbundenes Unternehmen" bedeutet ein Unternehmen, das direkt oder indirekt über einen oder mehrere Vermittler eine Partei kontrolliert oder von ihr kontrolliert wird oder mit ihr unter gemeinsamer Kontrolle steht, wobei "Kontrolle" das Eigentum an 50% oder mehr der ausstehenden stimmberechtigten Wertpapiere bedeutet (jedoch nur, solange ein solches Unternehmen diese Anforderungen erfüllt).
    • 1.2. "API" bezeichnet die Anwendungsprogrammierschnittstelle des Unternehmens, die aufgerufen oder aufgerufen werden kann, um Klassifizierungen zu erhalten.
    • 1.3. "Vertriebspartner" ist ein autorisierter Händler oder Wiederverkäufer des Partners, der gemäß einer schriftlichen Vereinbarung mit dem Partner das begrenzte Recht hat, das integrierte Produkt zu vertreiben oder weiterzuverkaufen.
    • 1.4. "Klassifizierung" bedeutet die Klassifizierung, Kategorisierung oder Bewertung eines Datentyps durch das Unternehmen oder statistische oder kontextbezogene Informationen in Bezug auf einen Datentyp.
    • 1.5. "Unternehmen" bezeichnet die unterzeichnende Einheit, die auf einer oder mehreren Bestellungen angegeben ist und OpenText™ Threat Intelligence im eigenen Namen oder im Namen eines oder mehrerer verbundener Unternehmen bereitstellt.
    • 1.6. "Entschädigungsempfänger des Unternehmens" bedeutet das Unternehmen, seine verbundenen Unternehmen sowie seine und ihre leitenden Angestellten, Direktoren, Mitarbeiter, Aktionäre und zulässigen Nachfolger und Bevollmächtigten.
    • 1.7. "Firmeneigentum" bedeutet OpenText™ Threat Intelligence.
    • 1.8. "Vertrauliche Informationen" sind nicht-öffentliche Informationen, die zwischen dem Partner oder seinen verbundenen Unternehmen und dem Unternehmen oder seinen verbundenen Unternehmen ausgetauscht werden, vorausgesetzt, dass diese Informationen: (a) zum Zeitpunkt der Offenlegung von der offenlegenden Partei ("Offenleger") als vertraulich gekennzeichnet werden; oder (b) von der Partei, die diese Informationen erhält ("Empfänger"), aufgrund der Art der Informationen oder der Umstände ihrer Offenlegung vernünftigerweise als vertraulich gegenüber dem Offenleger verstanden werden sollten, mit der Ausnahme, dass im Falle des Unternehmens alle nicht-öffentlichen Aspekte von OpenText™ Threat Intelligence vertrauliche Informationen des Unternehmens sind und im Falle des Partners alle nicht-öffentlichen Aspekte der Partnerprodukte vertrauliche Informationen des Partners sind, unabhängig davon, wie sie offengelegt werden. Zu den vertraulichen Informationen gehören nicht Informationen, die der Empfänger nachweisen kann: (w) dem Empfänger rechtmäßig und ohne Einschränkung der Nutzung oder Offenlegung bekannt waren, bevor diese Informationen dem Empfänger im Zusammenhang mit dem Vertrag offengelegt oder zur Verfügung gestellt wurden; (x) der Öffentlichkeit allgemein bekannt waren oder werden, ohne dass dies auf ein Verschulden des Empfängers zurückzuführen ist, einschließlich eines Verstoßes des Empfängers gegen den Vertrag; (y) vom Empfänger auf nicht vertraulicher Basis von einem Dritten erhalten wurden oder werden, der nach Kenntnis des Empfängers zum Zeitpunkt des Erhalts nicht zur Geheimhaltung verpflichtet war oder ist; oder (z) vom Empfänger oder seinen Vertretern unabhängig und ohne Bezugnahme auf die vertraulichen Informationen des Offenbarenden entwickelt wurden oder werden.
    • 1.9. "Datentyp " " bezeichnet eine in einem Auftrag festgelegte Kategorie von Bedrohungsdaten. Ein Datentyp kann aus IP-Adressen, URLs, Anwendungen, Dateien oder anderen Datentypen bestehen.
    • 1.10. "Bereitstellungsmechanismus" bedeutet die API, das SDK, die lokale Datenbank oder eine Kombination der vorgenannten, je nach Abonnement des Partners bei OpenText™ Threat Intelligence.
    • 1.11. "Dokumentation" bezeichnet die schriftliche oder elektronische Benutzerdokumentation zur Verwendung von OpenText™ Threat Intelligence, die dem Partner vom Unternehmen zur Verfügung gestellt wird.
    • 1.12. "Datum des Inkrafttretens" bezeichnet das in einem Auftrag festgelegte Datum des Inkrafttretens oder, falls in einem Auftrag kein Datum des Inkrafttretens angegeben ist, das Datum der letzten Unterschrift unter diesen Auftrag.
    • 1.13. "Endverbraucher" ist ein Endverbraucher-Kunde eines integrierten Produkts, dem das Recht eingeräumt wird, ein integriertes Produkt für seine internen Zwecke und nicht zum Weiterverkauf zu nutzen, und zwar gemäß einem Endverbraucher-Vertrag.
    • 1.14. "Endbenutzervertrag" ist ein durchsetzbarer schriftlicher Vertrag zwischen dem Partner und einem Endbenutzer, der den Zugang des Endbenutzers zu dem integrierten Produkt und den Unternehmenseigenschaften oder deren Nutzung regelt und der mit den Anforderungen des Vertrags übereinstimmt.
    • 1.15. "Feedback" bezeichnet alle Eingaben, Kommentare, Vorschläge, Berichte, Anfragen, Empfehlungen oder andere Ideen, die vom Partner oder einem Endbenutzer in Bezug auf OpenText™ Threat Intelligence bereitgestellt werden.
    • 1.16. "Gebühren" sind die in einem Auftrag festgelegten Gebühren und Kosten.
    • 1.17. "Integriertes Produkt" bezeichnet ein Partnerprodukt, das für den Zugriff auf Klassifikationen bestimmter Datentypen angepasst ist.
    • 1.18. "Rechte an geistigem Eigentum" bedeutet alle eingetragenen und nicht eingetragenen Rechte, die jetzt oder in Zukunft im Rahmen von Patent-, Urheberrechts-, Marken-, Geschäftsgeheimnis-, Datenbankschutz- oder anderen Gesetzen zum Schutz geistigen Eigentums gewährt, beantragt oder anderweitig bestehen, sowie alle ähnlichen oder gleichwertigen Rechte oder Formen des Schutzes in jedem Teil der Welt.
    • 1.19. "Lokale Datenbank" bezeichnet eine lokale Kopie einer Datenbank, die Klassifizierungen bestimmter Datentypen enthält und die vom Partner über das SDK heruntergeladen wird.
    • 1.20. "OpenText™ Threat Intelligence" bezeichnet den gehosteten Threat Intelligence Service des Unternehmens, der auf Abonnementbasis angeboten wird und Folgendes umfasst: (a) den/die Bereitstellungsmechanismus(e), über den/die auf den Dienst zugegriffen wird; (b) die sich daraus ergebenden Klassifizierungen eines oder mehrerer Datentypen; und (c) jegliche anwendbare Dokumentation.
    • 1.21. "Bestellung" bezeichnet jede schriftliche Bestellung oder jedes schriftliche Angebot in elektronischer oder Papierform, das vom Partner und dem Unternehmen ausgeführt wird und (a) auf diese DSA Bezug nimmt und (b) das Abonnement des Partners für OpenText™ Threat Intelligence und die in diesem Zusammenhang geschuldeten Gebühren beschreibt.
    • 1.22. "Partner" bezeichnet die unterzeichnende Einheit, die auf einer oder mehreren Bestellungen angegeben ist und die OpenText™ Threat Intelligence im Namen von sich selbst oder einem oder mehreren ihrer verbundenen Unternehmen kauft.
    • 1.23. "Entschädigungsempfänger des Partners" bedeutet den Partner, seine verbundenen Unternehmen und seine und ihre leitenden Angestellten, Direktoren, Mitarbeiter, Aktionäre und erlaubten Nachfolger und Abtretungen.
    • 1.24. "Partnerprodukt" bezeichnet das Partnerprodukt oder die Partnerdienstleistung, die auf einer Bestellung angegeben ist.
    • 1.25. "Partei" bedeutet Unternehmen bzw. Partner, und "Parteien" bedeutet Unternehmen und Partner.
    • 1.26. "Vertreter" bezeichnet in Bezug auf eine Partei oder ihre verbundenen Unternehmen alle Direktoren, leitenden Angestellten, Mitarbeiter, Auftragnehmer, Berater, Bevollmächtigten und Berater dieser Partei oder ihrer verbundenen Unternehmen.
    • 1.27. "SDK" bezeichnet das Softwareentwicklungskit des Unternehmens, das dem Partner gemäß den Angaben in der Bestellung zur Verfügung gestellt werden kann. Der Begriff "SDK" umfasst auch den Code, der Folgendes regelt und steuert: (a) den Zugriff auf und die Zwischenspeicherung von Klassifizierungen und (b) Aktualisierungen der lokalen Datenbank, jeweils wie vom Partner konfiguriert und implementiert.
    • 1.28. "Abonnementlaufzeit" ist der auf einer Bestellung angegebene Zeitraum, in dem der Partner berechtigt ist, seine Rechte aus dem Vertrag auszuüben.
  2. Bestellungen. DER PARTNER KANN OPENTEXT™ THREAT INTELLIGENCE ABONNIEREN UND ÜBER EINE BESTELLUNG DATENTYPEN AUSWÄHLEN. DIE ANNAHME EINER BESTELLUNG IST AUSDRÜCKLICH AUF DIE IN DER BESTELLUNG ENTHALTENEN BEDINGUNGEN, EINSCHLIESSLICH EINES VERWEISES AUF DIESE DSA, BESCHRÄNKT UND AN DIESE GEBUNDEN. DAS UNTERNEHMEN UND DER PARTNER LEHNEN JEGLICHE BEDINGUNGEN AB, DIE ZU DEN BEDINGUNGEN DIESES DSA UND DER ENTSPRECHENDEN BESTELLUNG HINZUKOMMEN ODER VON DIESEN ABWEICHEN. IM FALLE EINES WIDERSPRUCHS ZWISCHEN EINEM AUFTRAG UND DIESER DSA IST DER AUFTRAG MASSGEBEND.
  3. Gewährung von Rechten. Vorbehaltlich der Einhaltung der Vertragsbedingungen durch den Partner gewährt das Unternehmen dem Partner, soweit dies auf eine Bestellung zutrifft, hiermit ein widerrufliches, nicht ausschließliches, nicht unterlizenzierbares (außer wie unten ausdrücklich dargelegt), nicht übertragbares Recht und eine Lizenz für die Dauer des Abonnements, um: (a) das SDK zu verwenden, zu kopieren oder zu modifizieren, soweit dies für den alleinigen Zweck der Erstellung des Integrierten Produkts erforderlich ist, was das Kopieren und Einbetten der lokalen Datenbank in Partnerprodukte zur Erstellung des Integrierten Produkts einschließen kann; (b) es dem Integrierten Produkt zu ermöglichen, Klassifizierungen aus der lokalen Datenbank zu erhalten; (c) OpenText™ Threat Intelligence über die API vom Integrierten Produkt aus aufzurufen, um Klassifizierungen zu erhalten; (d) das Integrierte Produkt direkt oder über Vertriebspartner an Endnutzer zu vertreiben; in jedem Fall ausschließlich (i) zur Nutzung durch Endnutzer ohne das Recht auf Weitervertrieb und (ii) gemäß einer Endnutzervereinbarung zwischen jedem Endnutzer und dem Partner; und (e) Unterlizenzen an Endnutzer für das Recht zu vergeben, das Integrierte Produkt ausschließlich für interne Geschäftszwecke zu nutzen. Um Zweifel auszuschließen, gewährt das Unternehmen dem Partner nicht das Recht, die Dokumentation zu ändern, anzupassen, zu übersetzen, öffentlich auszustellen, zu veröffentlichen, davon abgeleitete Werke zu erstellen oder zu vertreiben.
  4. Nutzungsbeschränkungen. Sofern nicht ausdrücklich in der Vereinbarung festgelegt, ist es eine Bedingung für die in Abschnitt 3 (Gewährung von Rechten) gewährten Rechte und Lizenzen, dass der Partner weder auf OpenText™ Threat Intelligence zugreifen noch Dritten gestatten darf: (a) auf OpenText™ Threat Intelligence in einer Weise zuzugreifen oder zu nutzen, die nicht ausdrücklich durch den Vertrag und die Dokumentation gestattet ist; (b) Lizenzbeschränkungen oder Mechanismen zu umgehen, die die Nutzung von OpenText™ Threat Intelligence einschränken sollen; (c) die Algorithmen oder die Logik, die einer oder mehreren Klassifizierungen zugrunde liegen, zurückzuentwickeln oder zu ermitteln, einschließlich durch das Trainieren von Software, die Techniken des maschinellen Lernens verwendet; (d) abgeleitete Werke von OpenText™ Threat Intelligence (oder einer Funktion oder einem Teil davon) zu erstellen, die über die bereits in Abschnitt 3 (Gewährung von Rechten) gewährten Rechte hinausgehen; (e) OpenText™ Threat Intelligence (oder eine Funktion oder einen Teil davon) zurückzuentwickeln, zu disassemblieren oder zu dekompilieren oder zu versuchen, den Quellcode einer Funktion oder eines Teils von OpenText™ Threat Intelligence (mit Ausnahme des SDK) abzuleiten, es sei denn, die vorstehenden Beschränkungen sind gesetzlich verboten; (f) auf OpenText™ Threat Intelligence zu Zwecken der Wettbewerbsanalyse von OpenText™ Threat Intelligence oder für Benchmarking oder Belastungstests von OpenText™ Threat Intelligence; (g) von OpenText™ Threat Intelligence erzeugte Ergebnisse außerhalb des Kontexts eines integrierten Produkts zu veröffentlichen, öffentlich darzustellen oder offenzulegen; (h) Klassifizierungen oder Datentypen in einen Daten-Feed (einschließlich RSS) zu stellen; (i) OpenText™ Threat Intelligence auf eine Art und Weise oder zu einem Zweck zu verwenden, die/der geistige Eigentumsrechte oder andere Rechte einer natürlichen oder juristischen Person verletzt, unterschlägt oder anderweitig missachtet; (j) OpenText™ Threat Intelligence unter Verstoß gegen geltende Gesetze, Vorschriften oder Anordnungen zu verwenden; (k) irgendeinen Aspekt von OpenText™ Threat Intelligence zu verwenden (einschließlich durch Zwischenspeichern, Speichern oder Verwenden einer Klassifizierung oder Aufrufen/Aufrufen einer oder mehrerer APIs), um ein Produkt oder eine Dienstleistung zu entwickeln, zu vermarkten oder zu verkaufen, das/die mit OpenText™ Threat Intelligence konkurriert oder eine ähnliche Funktionalität wie diese bietet; oder (l) Open-Source-Software in das integrierte Produkt aufzunehmen, die als Bedingung für die Nutzung, Änderung und/oder Verbreitung dieser Software erfordert, dass andere Software, die in diese Software integriert ist, von ihr abgeleitet ist oder mit ihr verbreitet wird: (i) in Form des Quellcodes offengelegt oder vertrieben wird; (ii) für die Erstellung abgeleiteter Werke lizenziert wird; oder (iii) kostenlos weiterverteilt werden kann.
  5. Anforderungen der Endnutzer. Der Partner darf einem Endbenutzer keine Rechte an den Eigenschaften des Unternehmens gewähren, die über die im Vertrag gewährten Lizenzen hinausgehen. Darüber hinaus untersagt jeder Endbenutzervertrag den Endbenutzern Folgendes: (a) Integrierte Produkte oder Unternehmenseigenschaften zu vervielfältigen, zu modifizieren, zu vermieten, zu verleasen, zu vertreiben, weiterzuverkaufen, zu veröffentlichen, unterzuvermieten, zu unterlizenzieren oder zu übertragen; (b) abgeleitete Werke zu erstellen oder abgeleitete Werke auf der Grundlage eines integrierten Produkts oder von Unternehmenseigenschaften zu erstellen, erstellen zu lassen, zu verkaufen oder zu vertreiben; (c) den Quellcode eines integrierten Produkts oder von Unternehmenseigenschaften zurückzuentwickeln, zu disassemblieren, zu dekompilieren oder zu versuchen, darauf zuzugreifen; und (d) Sicherheitsfunktionen eines integrierten Produkts oder von Unternehmenseigenschaften zu deaktivieren oder zu versuchen, sie zu deaktivieren. Der Partner trägt die alleinige Verantwortung für die Nutzung oder Unmöglichkeit der Nutzung eines integrierten Produkts (oder eines Teils davon) oder der Eigenschaften des Unternehmens durch den Endbenutzer.
  6. Integrierte Produktanforderungen. Der Partner muss sicherstellen, dass jedes Integrierte Produkt vor dem Vertrieb die folgenden Bedingungen erfüllt: (a) jedes Partnerprodukt muss einen wesentlichen Beitrag zum resultierenden Integrierten Produkt leisten (im Vergleich zu den Klassifizierungen); (b) auf die Klassifizierungen darf nicht allein, sondern nur über das Integrierte Produkt zugegriffen werden; und (c) die Klassifizierungen müssen in Übereinstimmung mit der Dokumentation oder den vom Unternehmen veröffentlichten Richtlinien aktualisiert werden. Mindestens 10 Tage vor der allgemeinen Verfügbarkeit des integrierten Produkts gewährt der Partner dem Unternehmen auf dessen schriftliche Anfrage hin Zugang zu jedem dieser integrierten Produkte, um die Architektur jedes dieser integrierten Produkte zu überprüfen und die Interoperabilität von OpenText™ Threat Intelligence mit jedem dieser integrierten Produkte sicherzustellen. Das Unternehmen ist nicht berechtigt, die Veröffentlichung des integrierten Produkts zu stornieren oder unangemessen zu verzögern.
  7. Vertriebspartner. Der Partner kann das integrierte Produkt über Vertriebspartner vertreiben. Der Partner verpflichtet sich vertraglich, dass jeder Vertriebspartner (a) das integrierte Produkt nicht modifiziert, (b) das integrierte Produkt nicht zur Erbringung von Dienstleistungen verwendet oder (c) das integrierte Produkt nicht in andere Produkte oder Dienstleistungen integriert oder das integrierte Produkt nicht selbst als Originalhersteller oder Wiederverkäufer mit Mehrwert lizenziert. Der Partner muss mit den Vertriebspartnern schriftliche Vereinbarungen abschließen, die im Wesentlichen ähnliche Beschränkungen enthalten wie die in diesem Abschnitt 7 aufgeführten. Der Partner haftet für die Einhaltung dieser Beschränkungen durch seine Vertriebspartner.
  8. Warenzeichen und Marketing.
      • 8.1 Markenzeichen. Während der Laufzeit des Abonnements und vorbehaltlich der Vertragsbedingungen gewährt jede Partei ("Lizenzgeber") hiermit der anderen Partei ("Lizenznehmer") eine widerrufliche, nicht ausschließliche, nicht übertragbare, nicht unterlizenzierbare Lizenz zur Nutzung und Vervielfältigung der Marken, Handelsnamen und Logos des Lizenzgebers (zusammen die "Marken") ausschließlich in Verbindung mit und in Übereinstimmung mit den Bedingungen des Vertrags. Der Lizenznehmer wird seine Verwendung der Marken an die Standards des Lizenzgebers anpassen, die dem Lizenznehmer im Voraus mitgeteilt wurden. Um jeden Zweifel auszuschließen, darf der Lizenznehmer in seinen Marketingmaterialien und auf seinen Websites den Lizenzgeber als Technologiepartner des Lizenznehmers ausweisen und die Marken in diesem Zusammenhang verwenden. Der gesamte Goodwill, der sich aus der Nutzung der Marken ergibt, geht auf den Lizenzgeber über und kommt ihm zugute. Soweit der Lizenznehmer Rechte an diesem Goodwill erwirbt, überträgt er diesen Goodwill hiermit an den Lizenzgeber. Der Lizenznehmer erkennt an, dass: (a) die Marken zwischen dem Lizenzgeber und dem Lizenznehmer das alleinige und ausschließliche Eigentum des Lizenzgebers sind; und (b) der Lizenzgeber alle Rechte, Titel und Interessen an den Marken behält, einschließlich aller Verbesserungen, Änderungen, Anpassungen, Kopien oder abgeleiteten Werke der Marken. Der Lizenznehmer verpflichtet sich, keine Maßnahmen zu ergreifen, die mit dem ausschließlichen Eigentum des Lizenzgebers an den Marken unvereinbar sind. Der Lizenznehmer wird die Verwendung der Marken nach Ablauf oder Beendigung des Vertrags einstellen.
      • 8.2 Marketing. Auf schriftlichen Antrag des Unternehmens: (a) können die Parteien innerhalb von sechs Monaten nach dem Datum des Inkrafttretens einen gemeinsam vereinbarten Marketingplan entwickeln und abschließen, nach dem der Partner das integrierte Produkt bewerben und vermarkten kann; (b) vorbehaltlich der gegenseitigen Zustimmung der Parteien (die nach billigem Ermessen einer Partei verweigert werden kann) kann der Partner angemessene kommerzielle Anstrengungen unternehmen, um eine gemeinsame Pressemitteilung ("Pressemitteilung") über die Parteien und das Integrierte Produkt zu einem gemeinsam vereinbarten Datum herauszugeben, wobei jede Partei das Recht hat, die Pressemitteilung im Voraus schriftlich zu genehmigen, wobei eine solche Genehmigung jedoch nicht unangemessen verzögert oder verweigert werden darf; (c) vorbehaltlich der Zustimmung des Partners, die in angemessener Weise verweigert werden kann, kann der Partner Gegenstand einer vom Unternehmen produzierten Video- und/oder schriftlichen Partner-Fallstudie sein, die sich auf den beiderseitigen Erfolg der Partnerschaft konzentriert, und der Partner hat die Möglichkeit, das Fallstudienmaterial vor der Veröffentlichung zu genehmigen, wobei eine solche Genehmigung jedoch nicht unangemessen verzögert oder verweigert werden darf.
  9. Änderungen an OpenText™ Threat Intelligence. Das Unternehmen kann jederzeit und ohne Vorankündigung einen beliebigen Aspekt von OpenText™ Threat Intelligence einstellen oder ändern, solange die Funktionalität von OpenText™ Threat Intelligence während der Abonnementlaufzeit nicht wesentlich verringert wird. Darüber hinaus behält sich das Unternehmen das Recht vor, einen beliebigen Aspekt oder eine beliebige Version von OpenText™ Threat Intelligence mit einer Frist von 120 Tagen schriftlich an den Partner zu veräußern. Wenn der Partner Gebühren für OpenText™ Threat Intelligence im Voraus bezahlt hat und von einer solchen EOL-Entscheidung betroffen ist, wird das Unternehmen wirtschaftlich angemessene Anstrengungen unternehmen, um den Partner auf eine im Wesentlichen ähnliche Version von OpenText™ Threat Intelligence umzustellen.
  10. Die Verpflichtungen des Partners.
      • 10.1. Keine Zusicherungen. Der Partner gibt keine Zusicherungen, Garantien oder Gewährleistungen jeglicher Art ab: (a) in Bezug auf die Spezifikationen, Funktionen, Möglichkeiten oder sonstiges in Bezug auf OpenText™ Threat Intelligence, die zusätzlich zu den in der vom Unternehmen an den Partner im Rahmen dieses Vertrags gelieferten Dokumentation dargelegten Angaben oder im Widerspruch zu diesen stehen; oder (b) im Namen des Unternehmens. Der Partner darf keine Handlungen oder Unterlassungen vornehmen, die den Ruf oder den guten Ruf des Unternehmens oder von OpenText™ Threat Intelligence beeinträchtigen.
      • 10.2. Einhaltung von Gesetzen.
      • (a) Allgemeines. Der Partner muss alle geltenden bundesstaatlichen, staatlichen, lokalen und ausländischen Gesetze, Regeln und Vorschriften (einschließlich der Gesetze in Bezug auf Datenschutz und Privatsphäre) einhalten, wenn er das integrierte Produkt integriert, vertreibt, vermarktet, lizenziert und unterstützt, und er muss seine Vertriebspartner dazu veranlassen, dies zu tun.
      • (b) FCPA. Im Hinblick auf seine Verpflichtungen im Rahmen der Vereinbarung wird der Partner: (a) das US-Gesetz über korrupte Praktiken im Ausland (Foreign Corrupt Practices Act) einhalten; und (b) keine Zahlungen oder Geschenke oder Angebote oder Versprechen von Zahlungen oder Geschenken jeglicher Art, direkt oder indirekt, an einen Beamten einer ausländischen Regierung oder einer Behörde oder Einrichtung dieser Regierung leisten.
      • (c) Ausfuhr. OpenText™ Threat Intelligence unterliegt den US-Exportkontrollgesetzen und -vorschriften und kann auch ausländischen Export- oder Importgesetzen oder -vorschriften unterliegen. Der Partner verpflichtet sich zur strikten Einhaltung aller anwendbaren Gesetze und Vorschriften und darf OpenText™ Threat Intelligence (oder eine Funktion oder Komponente davon) nicht für eine Verwendung im Zusammenhang mit Raketentechnologie oder nuklearen, chemischen oder biologischen Waffen verwenden oder weitergeben.
      • 10.3. Vollstreckung. Der Partner unternimmt alle wirtschaftlich vertretbaren Anstrengungen, um das Unternehmen bei der Durchsetzung seiner Rechte zu unterstützen, einschließlich der Fälle, in denen das Unternehmen festgestellt hat, dass ein Endbenutzer oder Vertriebspartner OpenText™ Threat Intelligence in einer Weise verwendet, die nicht ausdrücklich im Rahmen des Vertrags gestattet ist.
      • 10.4. Aufzeichnungen und Prüfung. Das Unternehmen oder seine Beauftragten sind berechtigt, auf eigene Kosten und nicht öfter als einmal im Jahr nach schriftlicher Ankündigung mit einer Frist von 30 Tagen und während der üblichen Geschäftszeiten des Partners jeden Teil der Bücher und Aufzeichnungen des Partners einzusehen und zu prüfen, der für den Zweck der Überprüfung der Einhaltung der Vereinbarung durch den Partner und der Richtigkeit der vom Partner im Rahmen der Vereinbarung vorgelegten Berichte, Informationen oder Zahlungen relevant ist. Falls eine wesentliche Unterbewertung (5% oder mehr) der hierunter fälligen Zahlungen festgestellt wird, muss der Partner zusätzlich zur Zahlung der unterbewerteten Beträge die angemessenen Kosten des Unternehmens für die Prüfung übernehmen. Der Partner bewahrt alle im Rahmen des Abkommens erforderlichen Aufzeichnungen mindestens drei Jahre lang nach Ablauf oder Kündigung des Abkommens auf.
  11. Kontopasswort und Sicherheit. OpenText™ Threat Intelligence erfordert Authentifizierungsnachweise oder Lizenzschlüssel (die "Nachweise"). Der Partner ist allein für die Wahrung der Vertraulichkeit seiner Zugangsdaten verantwortlich und trägt die volle Verantwortung für die Nutzung dieser Zugangsdaten, sei es durch den Partner oder andere Dritte. Der Partner verpflichtet sich, das Unternehmen unverzüglich zu benachrichtigen, wenn er von einer unbefugten Nutzung der Zugangsdaten des Partners oder einer anderen Sicherheitsverletzung im Zusammenhang mit dem Konto des Partners Kenntnis erlangt. Der Partner entbindet hiermit das Unternehmen und seine verbundenen Unternehmen für immer von allen Haftungen, Schäden, Verlusten und Kosten, die dem Partner aus oder im Zusammenhang mit der unbefugten Offenlegung der Berechtigungsnachweise des Partners entstehen.
  12. Vertrauliche Informationen. Während der Bezugsdauer und für drei Jahre nach der Bezugsdauer ist der Empfänger verpflichtet: (a) auf vertrauliche Informationen des Offenlegenden nur dann zugreifen oder diese nutzen, wenn dies zur Ausübung seiner Rechte oder zur Erfüllung seiner Verpflichtungen aus dem Vertrag erforderlich ist; (b) vertrauliche Informationen des Offenlegenden nur an diejenigen Vertreter des Empfängers weitergeben, die diese vertraulichen Informationen für die Zwecke des Vertrags kennen müssen und die an Vertraulichkeitsverpflichtungen gebunden sind, die nicht weniger streng sind als die in diesem Abschnitt 12 genannten; (c) die vertraulichen Informationen des Informationsgebers vor unbefugter Nutzung, unbefugtem Zugriff und unbefugter Offenlegung mindestens mit der gleichen Sorgfalt zu schützen, mit der der Empfänger seine eigenen vertraulichen Informationen schützt, keinesfalls jedoch mit weniger als einem angemessenen Maß an Sorgfalt; und (d) den Informationsgeber unverzüglich schriftlich über jede unbefugte Nutzung oder Offenlegung vertraulicher Informationen des Informationsgebers zu informieren und alle angemessenen Schritte zu unternehmen, um eine weitere unbefugte Nutzung oder Offenlegung zu verhindern. Der Empfänger darf vertrauliche Informationen des Offenlegenden offenlegen, wenn dies erforderlich ist, um verbindlichen Anordnungen von Gerichten oder Aufsichtsbehörden, die für ihn zuständig sind, nachzukommen, vorausgesetzt, dass der Empfänger: (x) den Offenleger unverzüglich benachrichtigt (sofern dies rechtlich zulässig ist), so dass der Offenleger intervenieren kann, um eine solche Offenlegungspflicht anzufechten und/oder eine Schutzanordnung zu erwirken oder auf die Einhaltung dieses Abschnitts 12 zu verzichten; (y) nur solche vertraulichen Informationen offenlegt, die vom Gericht oder einer Aufsichtsbehörde verlangt werden; und (z) wirtschaftlich angemessene Anstrengungen unternimmt, um eine vertrauliche Behandlung für solche offengelegten vertraulichen Informationen zu erreichen. Jeder Empfänger ist für alle Handlungen seiner Vertreter verantwortlich, die gegen diesen Abschnitt 12 verstoßen.
  13. Eigentümerschaft; Feedback.
      • 13.1. OpenText™ Threat Intelligence und Feedback. Das Unternehmen besitzt alle Rechte, Titel und Interessen, einschließlich aller damit verbundenen geistigen Eigentumsrechte, an OpenText™ Threat Intelligence, Feedback und automatischem Feedback (wie unten definiert), einschließlich aller davon abgeleiteten Werke, und das Unternehmen behält sich alle Rechte vor, diese Materialien zu nutzen, zu ändern und anderen die Nutzung zu gestatten. Das Unternehmen und seine Lizenzgeber behalten sich auch alle anderen Rechte vor, die dem Partner in dieser Vereinbarung nicht ausdrücklich gewährt werden. Der Partner erklärt sich damit einverstanden, dass durch die Bereitstellung von Feedback durch den Partner keine geistigen Eigentumsrechte oder andere Rechte, Titel oder Interessen an den vorstehenden Materialien entstehen, selbst wenn dieses Feedback das Unternehmen dazu veranlasst, neue Produkte oder Dienstleistungen zu entwickeln. Der Partner erklärt sich damit einverstanden, dem Unternehmen jegliche Unterstützung zu gewähren, die vernünftigerweise erforderlich ist, um die Rechte des Unternehmens an diesen Materialien zu dokumentieren, zu vervollkommnen und zu wahren. Der Partner darf keine Urheberrechts- oder andere Eigentumshinweise des Unternehmens von Teilen von OpenText™ Threat Intelligence entfernen. Das Unternehmen behält sich alle Rechte an OpenText™ Threat Intelligence vor, die dem Partner nicht ausdrücklich in der Vereinbarung gewährt werden. Darüber hinaus erkennt der Partner an und erklärt sich damit einverstanden, dass OpenText™ Threat Intelligence so konzipiert sein kann, dass es dem Unternehmen bestimmte Rückmeldungen über die Nutzung von OpenText™ Threat Intelligence durch den Partner liefert, darunter die IP-Adresse des Endbenutzergeräts und/oder des integrierten Produkts, das auf OpenText™ Threat Intelligence zugreift, die Anmeldedaten des Endbenutzers, die Anmeldedaten des Partners sowie Zeitpunkt, Art und Inhalt jeder an OpenText™ Threat Intelligence gesendeten Anfrage (zusammenfassend als "automatische Rückmeldung" bezeichnet). Falls erforderlich, sorgt der Partner dafür, dass seine anwendbare Datenschutzpolitik diese Erfassung und Verwendung jedem anwendbaren Endnutzer gegenüber offenlegt.
      • 13.2. SDK. Ungeachtet anderslautender Bestimmungen in Abschnitt 13.1 (OpenText™ Threat Intelligence und Feedback) gewährt der Partner dem Unternehmen und seinen verbundenen Unternehmen hiermit eine nicht-exklusive, unbefristete, unwiderrufliche, übertragbare, unterlizenzierbare, gebührenfreie Lizenz unter allen geistigen Eigentumsrechten des Partners zur Nutzung, Verteilung, Vervielfältigung, Erstellung von abgeleiteten Werken, öffentlichen Aufführung, öffentlichen Darstellung, Herstellung, Herstellung, Verkauf, Angebot zum Verkauf, Import und anderweitigen uneingeschränkten Nutzung solcher Änderungen und abgeleiteten Werke. Zur Klarstellung: Wenn das Unternehmen Änderungen am SDK vornimmt oder davon abgeleitete Werke erstellt, unabhängig davon, ob dies auf Anregung oder Wunsch des Partners geschieht oder nicht, sind das Unternehmen und seine Lizenzgeber Eigentümer und behalten alle Rechte, Titel und Interessen an solchen Änderungen oder abgeleiteten Werken, einschließlich aller darin enthaltenen geistigen Eigentumsrechte.
      • 13.3. Klassifizierungen und Partnerprodukte. Der Partner erkennt an, dass die Klassifizierungen durch US-Urheberrechtsgesetze geschützt sind und auch die Geschäftsgeheimnisse des Unternehmens umfassen und enthalten. Im Verhältnis zwischen den Parteien sind der Partner und seine Lizenzgeber Eigentümer aller Rechte, Titel und Anteile an den Partnerprodukten und allen Modifikationen und abgeleiteten Arbeiten an den Partnerprodukten, einschließlich aller Rechte an geistigem Eigentum daran, und behalten diese.
  14. Unterstützung. Vorbehaltlich des letzten Satzes dieses Abschnitts 14 und der Zahlung der Gebühren stellt das Unternehmen dem Partner Support für OpenText™ Threat Intelligence gemäß den Bedingungen der beigefügten Anlage A (Backline-Supportbedingungen) zur Verfügung. Um jeden Zweifel auszuschließen, handelt es sich bei diesem Support nur um Backline-Support für den Partner, und der Partner ist allein dafür verantwortlich, den Endkunden direkt zu unterstützen. Sobald das SDK vom Partner modifiziert und in einem entsprechenden integrierten Produkt kompiliert wurde, ist der Partner allein für die Unterstützung jedes solchen integrierten Produkts, einschließlich des SDKs, verantwortlich.
  15. Gebühren und Bezahlung.
      • 15.1. Die Gebühren. Der Partner ist dafür verantwortlich, dem Unternehmen die Gebühren ohne Aufrechnung oder Abzug zu zahlen. Sofern in der jeweiligen Bestellung nicht anders angegeben, stellt das Unternehmen dem Partner die Abonnementlaufzeit im Voraus in Rechnung. Alle Gebühren sind garantiert und nicht erstattungsfähig.
      • 15.2. Rechnungen. Sofern in einer Bestellung nichts anderes festgelegt ist, muss der Partner alle Zahlungen an das Unternehmen innerhalb von 30 Kalendertagen nach dem Datum der entsprechenden Rechnung des Unternehmens in USD leisten.
      • 15.3. Preisgestaltung für Endverbraucher. Der Partner legt die Preise, zu denen er das integrierte Produkt seinen Vertriebspartnern und Endkunden anbietet, selbst fest. Der Partner ist allein für den Einzug aller Gebühren von Vertriebspartnern und Endkunden verantwortlich. Der Partner ist nicht von seiner Verpflichtung entbunden, die dem Unternehmen geschuldeten Gebühren zu zahlen, wenn ein Vertriebspartner oder Endbenutzer nicht zahlt.
      • 15.4. Steuern. Die Gebühren enthalten keine Steuern. Der Partner ist für die Zahlung aller für OpenText™ Threat Intelligence anfallenden Steuern verantwortlich, einschließlich aller bundes-, landes- und ortsüblichen Verkaufs-, Nutzungs-, Verbrauchs- und Mehrwertsteuern, mit Ausnahme der Steuern, die ausschließlich auf dem Nettoeinkommen des Unternehmens basieren. Der Partner wird alle Gebührenzahlungen an das Unternehmen frei von und ohne Abzug von Quellensteuern leisten. Der Partner muss dem Unternehmen alle Zinsen oder Strafen erstatten, die dem Unternehmen auferlegt werden, weil der Partner es versäumt hat, Steuern gemäß diesem Abschnitt 15.4 zu zahlen.
      • 15.5. Interesse. Auf alle verspäteten Zahlungen werden Verzugszinsen in Höhe von 1,5% pro Monat (oder dem gesetzlich zulässigen Höchstbetrag, falls dieser niedriger ist) erhoben, die täglich berechnet und monatlich aufgezinst werden. Der Partner muss dem Unternehmen alle angemessenen Gebühren und Kosten erstatten, die ihm bei der Einziehung verspäteter Zahlungen tatsächlich entstehen, einschließlich Anwalts- und Gerichtskosten.
  16. Begriff. Der Vertrag tritt am Tag des Inkrafttretens in Kraft und gilt so lange, wie eine Zeichnungsfrist in Kraft bleibt.
  17. Beendigung.
      • 17.1. Beendigung aus wichtigem Grund. Das Unternehmen kann nach eigenem Ermessen die Vereinbarung und/oder den Zugang des Partners zu OpenText™ Threat Intelligence mit sofortiger Wirkung durch schriftliche Mitteilung an den Partner kündigen, wenn: (a) der Partner eine der Verpflichtungen des Partners aus den Abschnitten 4 (Nutzungsbeschränkungen), 10.2 (Einhaltung von Gesetzen), 12 (Vertrauliche Informationen) oder 13 (Eigentum; Feedback) der DSA verstößt; (b) der Partner Produkte oder Dienstleistungen entwickelt, die mit OpenText™ Threat Intelligence konkurrieren; (c) der Partner wesentlich gegen eine andere Bestimmung der Vereinbarung verstößt, die nicht in diesem Abschnitt 17.(d) der Partner wird zahlungsunfähig oder ist nicht in der Lage, seine Schulden bei Fälligkeit zu begleichen; (e) der Partner stellt einen Antrag auf Konkurs, Reorganisation oder ein ähnliches Verfahren, oder falls ein solcher Antrag gegen den Partner gestellt wird, wird er nicht innerhalb von 90 Tagen nach der Antragstellung aufgehoben; (f) der Partner stellt seine Geschäftstätigkeit ein; oder (g) es wird ein Konkursverwalter eingesetzt oder es erfolgt eine Abtretung zugunsten der Gläubiger des Partners. Der Partner kann den Vertrag durch schriftliche Mitteilung an das Unternehmen mit sofortiger Wirkung kündigen, wenn das Unternehmen eine Bestimmung des Vertrages wesentlich verletzt und diese Verletzung nicht innerhalb von 30 Tagen nach Erhalt der schriftlichen Mitteilung über diese Verletzung behebt.
      • 17.2. Aussetzung. Zusätzlich zu allen anderen Rechtsmitteln und Rechten, die dem Unternehmen nach dem Gesetz, dem Billigkeitsrecht oder anderweitig zur Verfügung stehen, kann das Unternehmen jederzeit und nach eigenem Ermessen den Zugang des Partners zu OpenText™ Threat Intelligence ganz oder teilweise aussetzen, insbesondere aus den folgenden Gründen: (a) eine Bedrohung der Sicherheit oder Integrität von OpenText™ Threat Intelligence; (b) der Partner hat wesentlich gegen die Vereinbarung verstoßen; (c) ein im Rahmen dieser Vereinbarung fälliger Betrag ist nach 10 Tagen nach dem Fälligkeitsdatum noch nicht bezahlt; oder (d) wenn der Partner OpenText™ Threat Intelligence auf eine Art und Weise verwendet (z. B. automatisierte Tests), die eine plötzliche und ungeplante Nutzungsspitze verursacht, ohne dass das Unternehmen im Voraus über eine solche Nutzung informiert wurde. Das Unternehmen unternimmt wirtschaftlich vertretbare Anstrengungen, um (i) den Partner im Voraus über eine Aussetzung zu informieren und (ii) den Zugang zu OpenText™ Threat Intelligence so schnell wie möglich wieder herzustellen, nachdem das Ereignis, das zu der Aussetzung geführt hat, behoben wurde. Das Unternehmen übernimmt keine Haftung für Schäden, Verbindlichkeiten, Verluste (einschließlich entgangener Gewinne) oder andere Folgen, die dem Partner durch eine Aussetzung entstehen.
      • 17.3. Wirkung der Beendigung. Wird der Vertrag aus einem der in Abschnitt 17.1 (Beendigung aus wichtigem Grund) genannten Gründe gekündigt, so gilt am Tag des Inkrafttretens der Kündigung Folgendes: (a) Alle dem Partner gewährten Rechte und Lizenzen erlöschen sofort, und der Partner muss die Nutzung von OpenText™ Threat Intelligence einstellen und alle vertraulichen Informationen des Unternehmens dauerhaft von den Geräten und Systemen unter der Kontrolle des Partners löschen: (i) alle Klassifizierungen, die in ein Partnerprodukt oder ein integriertes Produkt aufgenommen wurden; (ii) alle Kopien vertraulicher Informationen, die aufgrund geltender Gesetze, Vorschriften und/oder Prüfungsanforderungen aufbewahrt werden müssen; oder (iii) alle Kopien, die im normalen Geschäftsverlauf gemäß den Standardrichtlinien des Partners in Bezug auf automatisierte Archivierungs- oder Sicherungsverfahren erstellt wurden, sofern diese Kopien nicht mit wirtschaftlich vertretbarem Aufwand gelöscht werden können; und (b) alle zu diesem Zeitpunkt ausstehenden Gebühren und sonstigen Zahlungen werden sofort fällig und zahlbar.
      • 17.4. Wirkung des Verfalls. Wenn der Vertrag ausläuft, endet am Tag des effektiven Auslaufens (das "Auslaufdatum") das Recht des Partners, das integrierte Produkt zu vertreiben, vorausgesetzt, dass der Partner den Endbenutzern, für die das Unternehmen im Voraus bezahlte Abonnementgebühren erhalten hat, für den Rest der Laufzeit, die mit dem Kauf des jeweiligen integrierten Produkts durch den Endbenutzer verbunden ist, weiterhin Zugang zu den Klassifizierungen gewähren kann, vorausgesetzt, dass diese Laufzeit ein Jahr ab dem Auslaufdatum nicht überschreitet (die "Übergangszeit"). Am Verfallstag werden alle bis dahin ausstehenden Zahlungen sofort fällig und zahlbar. Nach Ablauf der Übergangsfrist: (a) enden alle Rechte des Partners aus dem Vertrag, einschließlich des Rechts, Unterlizenzen für die Nutzung des integrierten Produkts an Endbenutzer zu vergeben; und (b) muss der Partner alle vertraulichen Informationen des Unternehmens von den Geräten und Systemen, die sich unter der Kontrolle des Partners befinden, dauerhaft löschen; jedoch gilt die vorstehende Verpflichtung zur Löschung, vorbehaltlich der im Vertrag festgelegten Bedingungen, nicht für: (i) alle Klassifizierungen, die in ein Partnerprodukt oder ein integriertes Produkt aufgenommen wurden; (ii) alle Kopien vertraulicher Informationen, die aufgrund geltender Gesetze, Vorschriften und/oder Prüfungsanforderungen aufbewahrt werden müssen; oder (iii) alle Kopien, die im Rahmen des normalen Geschäftsbetriebs gemäß den Standardrichtlinien des Partners in Bezug auf automatisierte Archivierungs- oder Sicherungsverfahren erstellt wurden, sofern diese Kopien nicht mit wirtschaftlich vertretbarem Aufwand gelöscht werden können.
      • 17.5. Überleben. Abschnitte 1 (Definierte Bedingungen), 4 (Nutzungsbeschränkungen), 10.3 (Durchsetzung), 10.4 (Aufzeichnungen und Prüfung), 12 (Vertrauliche Informationen), 13 (Eigentum; Rückmeldungen), 15 (Gebühren und Zahlung), 17.3 (Auswirkung der Beendigung), 17.4 (Auswirkung des Erlöschens), 17.5 (Fortbestehen), 18.3 (Haftungsausschlüsse), 20 (Haftungsbeschränkung), 21 (Open-Source-Software und Software von Drittanbietern), 22 (Billigkeitsrecht), 23 (Geltendes Recht), 24 (Kündigung), 25 (Verschiedenes) und alle anderen Bestimmungen, die ihrer Natur nach den Ablauf oder die Beendigung der Vereinbarung aus irgendeinem Grund überdauern.
  18. Eingeschränkte Garantie und Gewährleistungsausschluss.
      • 18.1. Eingeschränkte Garantie. Das Unternehmen garantiert dem Partner, dass OpenText™ Threat Intelligence während des Abonnementzeitraums im Wesentlichen in Übereinstimmung mit der geltenden Dokumentation des Unternehmens arbeitet. Das Unternehmen garantiert nicht, dass die Nutzung von OpenText™ Threat Intelligence ohne Unterbrechungen oder fehlerfrei verläuft oder vor unbefugtem Zugriff, Verlust oder Veränderung von Daten schützt. Die alleinige und ausschließliche Haftung des Unternehmens (und das alleinige und ausschließliche Rechtsmittel des Partners) für eine Verletzung dieser Garantie besteht nach dem alleinigen Ermessen des Unternehmens darin: (a) wirtschaftlich vertretbare Anstrengungen zu unternehmen, um eine Fehlerkorrektur oder eine Umgehungslösung bereitzustellen, die die gemeldete Nichtkonformität korrigiert, oder (b) wenn das Unternehmen feststellt, dass eine solche Abhilfe innerhalb eines angemessenen Zeitraums nicht durchführbar ist, alle vom Partner an das Unternehmen für OpenText™ Threat Intelligence im Voraus gezahlten Gebühren (wie in der jeweiligen Bestellung angegeben) zu erstatten, die dem Zeitraum zuzuordnen sind, in dem OpenText™ Threat Intelligence nicht mit dieser Garantie übereinstimmte. Das Unternehmen ist nicht verpflichtet, Gewährleistungsansprüche geltend zu machen, es sei denn, ein solcher Anspruch wird innerhalb der Abonnementlaufzeit schriftlich mitgeteilt.
      • 18.2. Ausschlüsse. Die obige Garantie gilt nicht, wenn ein Garantieproblem durch folgende Umstände entstanden ist: (a) die Verwendung eines Partnerprodukts oder von Hardware oder Software Dritter mit OpenText™ Threat Intelligence; (b) Änderungen an OpenText™ Threat Intelligence durch den Partner oder einen Dritten; (c) Unfall, Missbrauch oder unsachgemäße Verwendung von OpenText™ Threat Intelligence; (d) Code des Partners oder anderer Dritter, der in einem integrierten Produkt enthalten ist oder mit diesem geliefert wird, oder (e) die Verletzung der Verpflichtungen des Partners in den Abschnitten 3 (Gewährung von Rechten) und 4 (Nutzungseinschränkungen).
      • 18.3. Haftungsausschlüsse. MIT AUSNAHME DER AUSDRÜCKLICHEN BESTIMMUNGEN IN DIESEM ABSCHNITT 18 WIRD OPENTEXT™ THREAT INTELLIGENCE OHNE MÄNGELGEWÄHR ZUR VERFÜGUNG GESTELLT, UND DAS UNTERNEHMEN UND SEINE LIZENZGEBER LEHNEN AUSDRÜCKLICH ALLE GARANTIEN UND ZUSICHERUNGEN JEGLICHER ART AB, EINSCHLIESSLICH DER GARANTIE DER NICHTVERLETZUNG VON RECHTEN, DES EIGENTUMS, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, DER FUNKTIONALITÄT ODER DER MARKTGÄNGIGKEIT, OB AUSDRÜCKLICH, STILLSCHWEIGEND ODER GESETZLICH. DAS UNTERNEHMEN GARANTIERT NICHT UND KANN NICHT GARANTIEREN, DASS DIE KLASSIFIZIERUNG VOLLSTÄNDIG, KORREKT ODER AKTUELL IST. DARÜBER HINAUS ÄNDERN SICH DIE KOMPONENTEN, ALGORITHMEN UND DAS MASCHINELLE LERNEN, DIE JEDER KLASSIFIZIERUNG ZUGRUNDE LIEGEN, HÄUFIG, UND DAS UNTERNEHMEN ÜBERNIMMT KEINE GARANTIE FÜR DIE RICHTIGKEIT ODER VOLLSTÄNDIGKEIT DER KLASSIFIZIERUNGEN. DAS UNTERNEHMEN GARANTIERT NICHT, DASS DER ZUGRIFF AUF OPENTEXT™ THREAT INTELLIGENCE KONTINUIERLICH ODER UNUNTERBROCHEN ERFOLGT, DEN ANFORDERUNGEN DES PARTNERS ENTSPRICHT, EIN BEABSICHTIGTES ERGEBNIS ERZIELT ODER MIT ANDEREN WAREN, DIENSTLEISTUNGEN, TECHNOLOGIEN, INFORMATIONEN, MATERIALIEN ODER ANDEREN ANGELEGENHEITEN (EINSCHLIESSLICH SOFTWARE, HARDWARE, FIRMWARE, SYSTEME ODER NETZWERKE) KOMPATIBEL IST ODER FUNKTIONIERT ODER SICHER, GENAU, VOLLSTÄNDIG ODER FEHLERFREI IST. ALLE OPEN-SOURCE-SOFTWARE UND ANDERE MATERIALIEN VON DRITTANBIETERN WERDEN OHNE MÄNGELGEWÄHR ZUR VERFÜGUNG GESTELLT, UND JEGLICHE ZUSICHERUNG ODER GARANTIE FÜR ODER IN BEZUG AUF SIE ERFOLGT AUSSCHLIESSLICH ZWISCHEN DEM PARTNER UND DEM/DEN JEWEILIGEN URHEBERRECHTSINHABER(N) DIESER OPEN-SOURCE-SOFTWARE ODER ANDERER MATERIALIEN VON DRITTANBIETERN.
  19. Entschädigung.
      • 19.1. Die Verpflichtung des Unternehmens. Unter der Voraussetzung, dass der Partner nicht gegen die Vereinbarung verstößt und seinen Zahlungsverpflichtungen nachkommt, hält das Unternehmen jeden der von der Haftung freigestellten Partner schadlos und verteidigt ihn gegen alle Verluste, Haftungen, Urteile, Schäden und Kosten (einschließlich angemessener Anwaltskosten) (zusammenfassend "Verluste"), die sich aus Klagen, Aktionen, Verfahren oder Ansprüchen ergeben, die von einem Endbenutzer oder einem anderen Dritten ("Ansprüche") erhoben werden und die sich auf die Behauptung beziehen, dass die Nutzung von OpenText Threat Intelligence durch den Partner die Bestimmungen der Vereinbarung verletzt oder missbraucht, oder Ansprüchen, die von einem Endbenutzer oder einem anderen Dritten ("Ansprüche") erhoben werden, die sich auf die Behauptung beziehen, dass die Nutzung von OpenText™ Threat Intelligence durch den Partner in Übereinstimmung mit den Bestimmungen der Vereinbarung die geistigen Eigentumsrechte eines Dritten verletzt oder missbraucht, jedoch mit Ausnahme von Ansprüchen, die sich auf die Behauptung beziehen, dass ein Partnerprodukt allein solche geistigen Eigentumsrechte verletzt oder missbraucht.
      • 19.2. Die Verpflichtung des Partners. Der Partner hält die Entschädigungsempfänger des Unternehmens schadlos und verteidigt sie gegen alle Verluste, die sich aus Ansprüchen ergeben, die sich auf Folgendes beziehen: (a) die Behauptung, dass ein integriertes Produkt die geistigen Eigentumsrechte eines Dritten verletzt oder missbraucht, jedoch mit Ausnahme von Ansprüchen, die sich darauf beziehen, dass die Nutzung von OpenText™ Threat Intelligence durch den Partner in Übereinstimmung mit den Bestimmungen des Vertrags allein solche geistigen Eigentumsrechte verletzt oder missbraucht; (b) die Verletzung der Vereinbarung durch den Partner; (c) jegliche Garantien, Ansprüche oder Zusicherungen, die der Partner oder seine Vertriebspartner gegenüber Dritten über den Umfang der Dokumentation hinaus machen; oder (d) jegliche Verletzung der Abschnitte 4 (Nutzungsbeschränkungen), 5 (Endbenutzeranforderungen) oder 10.2 (Einhaltung von Gesetzen).
      • 19.3. Bedingungen. Die Verpflichtungen jeder Partei in den Abschnitten 19.1 (Verpflichtung des Unternehmens) und 19.2 (Verpflichtung des Partners) sind an die Bedingung geknüpft, dass die Partei, die die Entschädigung beantragt (die " entschädigte Partei"): (a) die andere Vertragspartei (die "freistellende Vertragspartei") unverzüglich nach Bekanntwerden eines solchen Anspruchs, für den sie eine Freistellung beantragt, schriftlich benachrichtigt; (b) der freistellenden Vertragspartei das Recht einräumt, die Verteidigung gegen einen solchen Anspruch und einen damit verbundenen Vergleich zu kontrollieren; mit der Maßgabe, dass (i) die freistellende Partei einen solchen Anspruch gegen die freigestellte Partei nicht ohne deren Zustimmung vergleichen darf, es sei denn, ein solcher Vergleich oder Kompromiss bezieht sich ausschließlich auf einen von der freistellenden Partei in voller Höhe zu zahlenden Schadensersatz, beinhaltet kein Eingeständnis, keine Feststellung oder Feststellung eines Fehlverhaltens oder einer Rechtsverletzung durch die freigestellte Partei und sieht eine vollständige, bedingungslose und unwiderrufliche Freistellung der freigestellten Partei von jeglicher Haftung im Zusammenhang mit diesem Anspruch vor; (ii) die freigestellte Partei kann sich nach eigenem Ermessen und auf eigene Kosten an einer solchen Verteidigung durch einen Anwalt ihrer Wahl beteiligen; (c) Zusammenarbeit und, auf angemessenes Ersuchen und Kosten der freistellenden Partei, Unterstützung bei der Verteidigung gegen einen solchen Anspruch; und (d) regelmäßige Informationen über einen solchen Anspruch.
      • 19.4. Milderung. Bei Auftreten eines Anspruchs, für den eine Verteidigung gemäß Abschnitt 19.1 (Verpflichtung des Unternehmens) oder in dem Fall, in dem das Unternehmen einen solchen Anspruch für wahrscheinlich hält, kann das Unternehmen nach eigenem Ermessen: (a) OpenText™ Threat Intelligence oder eine Funktion oder Komponente von OpenText™ Threat Intelligence angemessen modifizieren, so dass sie oder die entsprechenden Funktionen oder Komponenten nicht mehr rechtsverletzend sind, oder dem Partner funktional gleichwertige Abonnementdienste anbieten; (b) eine Lizenz für die entsprechenden geistigen Eigentumsrechte Dritter erwerben, so dass der Partner OpenText™ Threat Intelligence weiterhin nutzen kann; (c) das Abonnement des Partners für OpenText™ Threat Intelligence durch schriftliche Mitteilung an den Partner zu kündigen und dem Partner den Teil der im Voraus gezahlten Gebühren für den verletzenden Teil von OpenText™ Threat Intelligence zu erstatten, und zwar anteilig für die verbleibende Laufzeit des Abonnements, die in der letzten Bestellung des Partners angegeben ist.
      • 19.5. Beschränkungen und Ausschlüsse. Das Unternehmen hat keine Verpflichtung gemäß Abschnitt 19.1 (Verpflichtung des Unternehmens) oder anderweitig in Bezug auf einen Anspruch, wenn: (a) OpenText™ Threat Intelligence vom Partner oder einem Dritten modifiziert wird, jedoch nur in dem Umfang, in dem die angebliche Rechtsverletzung durch eine solche Modifikation verursacht wird; (b) die Rechtsverletzung dadurch entsteht, dass OpenText™ Threat Intelligence mit einem Partnerprodukt oder einer Software, Hardware, Firmware, Daten oder Technologie kombiniert wird, die nicht vom Unternehmen im Rahmen des Vertrags bereitgestellt wird, jedoch nur in dem Umfang, in dem die angebliche Rechtsverletzung durch eine solche Kombination verursacht wird; (c) die Verletzung durch eine nicht autorisierte Nutzung von OpenText™ Threat Intelligence verursacht wird; oder (d) die Verletzung aus einem Partnercode oder einem anderen Code Dritter resultiert, der in einem integrierten Produkt enthalten ist oder mit diesem geliefert wird. Wenn ein Verletzungsanspruch gegen das Unternehmen auf einer der Ausnahmen beruht, wird der Partner diesen Anspruch auf eigene Kosten abwehren und alle Schäden und Kosten tragen, die dem Unternehmen im Zusammenhang mit einem solchen Anspruch zugesprochen werden oder die in einem finanziellen Vergleich vereinbart werden.
      • 19.6. Einziger Rechtsbehelf. DIESER ABSCHNITT 19 LEGT DAS EINZIGE RECHTSMITTEL DES PARTNERS UND DIE EINZIGE HAFTUNG UND VERPFLICHTUNG DES UNTERNEHMENS FÜR TATSÄCHLICHE, DROHENDE ODER ANGEBLICHE ANSPRÜCHE FEST, DIE DER VERTEIDIGUNGS- ODER ENTSCHÄDIGUNGSPFLICHT UNTERLIEGEN. DAS UNTERNEHMEN HAT KEINE VERTEIDIGUNGS- ODER ENTSCHÄDIGUNGSVERPFLICHTUNGEN GEGENÜBER DEM PARTNER, MIT AUSNAHME DER IN DIESEM ABSCHNITT 19 DARGELEGTEN.
  20. Begrenzung der Haftung.
      • 20.1. AUSSCHLUSS VON SCHADENERSATZ. MIT AUSNAHME DER BESTIMMUNGEN IN ABSCHNITT 20.3 (AUSNAHMEN) HAFTET EINE DER PARTEIEN ODER IHRE VERBUNDENEN UNTERNEHMEN IM RAHMEN DER VEREINBARUNG UNTER KEINEN UMSTÄNDEN AUFGRUND EINER RECHTLICHEN ODER BILLIGEN THEORIE, EINSCHLIESSLICH VERTRAGSBRUCH, UNERLAUBTER HANDLUNGEN (EINSCHLIESSLICH FAHRLÄSSIGKEIT), VERSCHULDENSUNABHÄNGIGER HAFTUNG ODER ANDERWEITIG, FÜR: (A) ERHÖHTE KOSTEN, WERTMINDERUNG ODER ENTGANGENE GESCHÄFTE, PRODUKTION, EINNAHMEN ODER GEWINNE; (B) VERLUST DES FIRMENWERTS ODER DES GUTEN RUFS; (C) VERLUST, UNTERBRECHUNG ODER VERZÖGERUNG VON OPENTEXT™ THREAT INTELLIGENCE; (D) VERLUST, BESCHÄDIGUNG, VERFÄLSCHUNG ODER WIEDERHERSTELLUNG VON DATEN ODER VERLETZUNG DER DATEN- ODER SYSTEMSICHERHEIT; (E) KOSTEN FÜR ERSATZWAREN ODER -DIENSTLEISTUNGEN; ODER (F) FOLGESCHÄDEN, BEILÄUFIG ENTSTANDENE SCHÄDEN, INDIREKTE SCHÄDEN, EXEMPLARISCHE SCHÄDEN, BESONDERE SCHÄDEN, ERHÖHTE SCHÄDEN ODER SCHÄDEN MIT STRAFCHARAKTER. DIE VORSTEHENDEN EINSCHRÄNKUNGEN GELTEN AUCH DANN, WENN EIN RECHTSMITTEL SEINEN WESENTLICHEN ZWECK VERFEHLT.
      • 20.2. GAP. MIT AUSNAHME DER BESTIMMUNGEN IN ABSCHNITT 20.3 (AUSNAHMEN) ÜBERSTEIGT DIE GESAMTHAFTUNG EINER PARTEI UND IHRER VERBUNDENEN UNTERNEHMEN, DIE SICH AUS DER VEREINBARUNG ERGIBT, UNABHÄNGIG DAVON, OB SIE SICH AUS VERTRAGSBRUCH, UNERLAUBTER HANDLUNG (EINSCHLIESSLICH FAHRLÄSSIGKEIT), VERSCHULDENSUNABHÄNGIGER HAFTUNG ODER EINER ANDEREN RECHTLICHEN ODER GERECHTEN THEORIE ERGIBT, IN KEINEM FALL DIE GESAMTSUMME DER GEBÜHREN, DIE AN DAS UNTERNEHMEN IM RAHMEN DER VEREINBARUNG FÜR DIE BETREFFENDE BESTELLUNG WÄHREND DES 12-MONATSZEITRAUMS UNMITTELBAR VOR DEM EREIGNIS, DAS DEN ANSPRUCH AUSLÖST, GEZAHLT WURDEN. DIE VORSTEHENDEN EINSCHRÄNKUNGEN GELTEN AUCH DANN, WENN EIN RECHTSMITTEL SEINEN WESENTLICHEN ZWECK VERFEHLT.
      • 20.3. AUSNAHMEN. DIE BESCHRÄNKUNGEN IN ABSCHNITT 20.1 (AUSSCHLUSS VON SCHÄDEN) UND 20.2 (DECKELUNG) GELTEN NICHT FÜR: (A) EINE ODER MEHRERE VERPFLICHTUNGEN EINER PARTEI GEMÄSS ABSCHNITT 15 (GEBÜHREN UND ZAHLUNGEN) ODER ABSCHNITT 19 (ENTSCHÄDIGUNG); (B) EINE ODER MEHRERE VERLETZUNGEN VON ABSCHNITT 4 (NUTZUNGSBESCHRÄNKUNGEN) ODER ABSCHNITT 10.2 (EINHALTUNG VON GESETZEN); (C) DIE VERLETZUNG DER GEISTIGEN EIGENTUMSRECHTE DER ANDEREN PARTEI DURCH EINE PARTEI; ODER (D) ANGELEGENHEITEN, FÜR DIE DIE HAFTUNG NACH GELTENDEM RECHT NICHT AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KANN.
  21. Open-Source-Software und Software von Drittanbietern. Das SDK kann Komponenten enthalten oder mit Komponenten bereitgestellt werden, die den Bedingungen von proprietären Lizenzen Dritter ("Drittanbieter-Software") oder Lizenzen für freie/Libre- und Open-Source-Software ("Open-Source-Software") unterliegen. Alle Open-Source-Software, die als Teil des SDK vertrieben wird, wird im Quellcode des SDK offengelegt. Soweit die Lizenz, die der Open-Source-Software beiliegt, dies erfordert, gelten die Bedingungen dieser Lizenz anstelle der Bedingungen des Vertrages in Bezug auf die Open-Source-Software selbst, einschließlich aller Bestimmungen, die den Zugang zum Quellcode, die Änderung oder das Reverse Engineering regeln. Der Partner erkennt an, dass die Nutzung jeder Open-Source-Softwarekomponente durch den Partner der für die jeweilige Komponente geltenden Open-Source-Lizenz unterliegt. Das Unternehmen gibt keine Zusicherungen oder Garantien in Bezug auf solche Open-Source-Software und übernimmt keine Haftung, die sich aus der Verwendung von Open-Source-Software ergeben könnte. In Bezug auf die vom Unternehmen lizenzierten Daten über geografische Informationen und andere Daten, die mit einer IP-Adresse oder URL verbunden sind ("GeoIP-Datenbanken"), erkennt der Partner an, dass die in der Vereinbarung dargelegten Einschränkungen und Haftungsausschlüsse für solche GeoIP-Datenbanken gelten und dass der Lizenzgeber solcher GeoIP-Datenbanken keine Haftung in Verbindung mit der Vereinbarung oder der Nutzung von OpenText™ Threat Intelligence durch den Partner übernimmt.
  22. Gerechter Rechtsschutz. Jede Vertragspartei erkennt an, dass ein Verstoß gegen eine oder mehrere ihrer Verpflichtungen aus den Abschnitten 4 (Nutzungsbeschränkungen) oder 12 (Vertrauliche Informationen) der anderen Vertragspartei einen unmittelbaren und nicht wieder gutzumachenden Schaden zufügt, für den Geldentschädigungen keine angemessene Abhilfe darstellen würden. Daher erklärt sich jede Vertragspartei damit einverstanden, dass die andere Vertragspartei im Falle eines Verstoßes gegen eine oder mehrere ihrer Verpflichtungen aus den Abschnitten 4 (Nutzungsbeschränkungen) oder 12 (vertrauliche Informationen) Anspruch auf angemessene Rechtsmittel sowie auf alle zusätzlichen Rechtsmittel hat, die angemessen sein könnten.
  23. Geltendes Recht. Sofern in einer Bestellung nichts anderes vereinbart wurde, unterliegt der Vertrag den Gesetzen des Staates Delaware unter Ausschluss (a) seiner Kollisionsnormen und (b) des Übereinkommens der Vereinten Nationen über Verträge über den internationalen Warenkauf. Die Vertragsparteien kommen überein, dass der Uniform Computer Information Transaction Act (UCITA) oder eine von einem Bundesstaat der Vereinigten Staaten verabschiedete Fassung dieses Gesetzes in keiner Form auf den Vertrag Anwendung findet.
  24. Hinweis. Alle Mitteilungen einer Partei, die im Rahmen der Vereinbarung erforderlich sind, bedürfen der Schriftform und gelten als wirksam: (a) einen Werktag, nachdem eine Partei eine E-Mail an (i) an die auf der jeweiligen Bestellung angegebene E-Mail-Adresse der anderen Partei; und (ii) in Bezug auf das Unternehmen an SMBCLegal@opentext.com, jeweils mit Empfangsbestätigung; oder (b) fünf Tage nach dem Versand per Einschreiben mit Rückschein oder vorausbezahltem Porto an die auf der Bestellung angegebene Adresse der jeweiligen Partei, und in Bezug auf das Unternehmen mit einer Kopie an 385 Interlocken Crescent, Suite 800, Broomfield, Colorado 80021 (zu Händen der Rechtsabteilung), wenn diese Adresse nicht auf der Bestellung angegeben ist. Durch die Angabe der E-Mail-Adresse des Partners auf einer Bestellung erklärt sich der Partner damit einverstanden, alle erforderlichen Mitteilungen des Unternehmens auf elektronischem Wege an diese E-Mail-Adresse zu erhalten. Jede Vertragspartei kann ihre E-Mail-Adresse oder, im Falle des Unternehmens, ihre Anschrift für Mitteilungen aktualisieren, indem sie die andere Vertragspartei wie hierin festgelegt über eine solche Änderung informiert. Es liegt in der Verantwortung des Partners, seine E-Mail-Adresse in Übereinstimmung mit den Benachrichtigungsbestimmungen dieses Abschnitts 24 zu ändern oder zu aktualisieren.
  25. Sonstiges.
      • 25.1. Hochriskante Aktivität. Der Partner erkennt an und erklärt sich damit einverstanden, dass OpenText™ Threat Intelligence nicht für die Verwendung bei Aktivitäten mit hohem Risiko oder strenger Haftung vorgesehen ist, einschließlich Luft- oder Raumfahrt, technische Gebäude- oder Strukturplanung, Kraftwerksplanung oder -betrieb oder lebenserhaltende oder notfallmedizinische Operationen oder Verwendungen, und das Unternehmen übernimmt keine Garantie für die Verwendung von OpenText™ Threat Intelligence in Verbindung mit Aktivitäten mit hohem Risiko oder strenger Haftung und haftet nicht dafür.
      • 25.2. Höhere Gewalt. Keine der Vertragsparteien haftet gegenüber der anderen für eine Verzögerung oder ein Versäumnis bei der Erfüllung einer Verpflichtung aus dem Vertrag (mit Ausnahme der Nichtzahlung von Gebühren), wenn die Verzögerung oder das Versäumnis auf Ereignisse zurückzuführen ist, die außerhalb der zumutbaren Kontrolle der betreffenden Vertragspartei liegen, einschließlich Streik, Blockade, Krieg, terroristische Handlungen, Aufruhr, Naturkatastrophen, Ausfall oder Beeinträchtigung der Stromversorgung oder von Telekommunikations- oder Datennetzen oder -diensten oder Verweigerung einer Genehmigung oder Lizenz durch eine Regierungsbehörde.
      • 25.3. Verwandtschaft. Die Parteien sind unabhängige Vertragspartner. Zwischen den Vertragsparteien wird hiermit keine Beziehung in Form einer Partnerschaft, eines Gemeinschaftsunternehmens, eines Arbeitsverhältnisses, einer Franchise oder einer Vertretung begründet. Keine der Vertragsparteien ist befugt, die andere Partei zu binden oder im Namen der anderen Partei Verpflichtungen einzugehen, es sei denn, die andere Vertragspartei hat zuvor schriftlich zugestimmt.
      • 25.4. Englische Sprache. Der Partner erkennt an, dass jede Übersetzung der englischen Version der Vereinbarung, die das Unternehmen dem Partner zur Verfügung stellt, nur der Bequemlichkeit des Partners dient und dass die englische Version der Vereinbarung im Falle von Widersprüchen, die sich aus der Übersetzung ergeben, Vorrang vor der Übersetzung hat.
      • 25.5. Auslegung. Die Wörter "umfassen", "beinhaltet" und "einschließlich" bedeuten "umfassen", "beinhaltet" oder "einschließlich", jeweils "ohne Einschränkung".
      • 25.6. Trennbarkeit. Sollte eine Bestimmung der Vereinbarung für nicht durchsetzbar erklärt werden, wird diese Bestimmung im gesetzlich zulässigen Umfang durchgesetzt und die übrigen Bestimmungen bleiben in vollem Umfang in Kraft.
      • 25.7. Abtretung; Änderung der Kontrolle. Es gibt keine Drittbegünstigten des Abkommens. Der Partner darf ohne vorherige schriftliche Zustimmung des Unternehmens seine Rechte und Pflichten aus diesem Vertrag weder ganz noch teilweise abtreten oder anderweitig übertragen. Jede Abtretung, die gegen diesen Abschnitt 25.7 verstößt, ist null und nichtig. Mit Ausnahme des in diesem Abschnitt 25.7 genannten Umfangs ist die Vereinbarung für die jeweiligen Rechtsnachfolger und Abtretungsempfänger der Vertragsparteien verbindlich und kommt ihnen zugute.
      • 25.8. Verzicht. Auf keine Bestimmung der Vereinbarung wird verzichtet, es sei denn, der Verzicht erfolgt schriftlich und wird vom Unternehmen unterzeichnet.
      • 25.9. Modifikationen. Der Vertrag kann nur durch ein vom Unternehmen unterzeichnetes Schreiben geändert oder ergänzt werden.
      • 25.10. Gesamte Vereinbarung. Die Vereinbarung stellt die gesamte, vollständige und endgültige Vereinbarung zwischen dem Unternehmen und dem Partner in Bezug auf den Vertragsgegenstand dar und ersetzt alle früheren mündlichen oder schriftlichen Vereinbarungen oder Absprachen zwischen dem Partner und dem Unternehmen in Bezug auf diesen Gegenstand.

Anhang A Backline Support Bedingungen

1. Definitionen.

Für die Zwecke dieses Anhangs A haben die folgenden Begriffe die nachstehend angegebene Bedeutung. Alle in Großbuchstaben geschriebenen Begriffe, die in dieser Anlage A nicht anderweitig definiert sind, haben die Bedeutung, die ihnen im Hauptteil des Abkommens gegeben wird.

  (a) "Problem" bedeutet ein reproduzierbares Versagen des SDK, in allen wesentlichen Aspekten in Übereinstimmung mit der Dokumentation zu funktionieren.

  (b) "Emissionskategorie" bedeutet eine oder mehrere der folgenden Kategorien:

Thema KategorieBeschreibung
EntscheidendTotalausfall des Dienstes (z. B. Nichtverfügbarkeit des Verwaltungssystems, erhebliche Auswirkungen auf den Betrieb).
MajorErhebliche Beeinträchtigung der Systemleistung oder Nichtverfügbarkeit bestimmter geschäftskritischer Funktionen.
MittelAusfall einer oder mehrerer Systemfunktionen, die die Nutzung der Systeme erschweren (z. B. Dienst läuft noch und ist betriebsbereit, aber nicht mit voller Kapazität).
NiedrigEin Problem, das außerhalb des erwarteten Betriebs des Dienstes liegt, aber nur geringe Unannehmlichkeiten für den Benutzer verursacht, Anfragen nach Informationen, Serviceanfragen oder Anfragen nach Verbesserungen.

 (c) "Normale Arbeitszeiten" bedeutet Montag bis Freitag (mit Ausnahme der Feiertage des Unternehmens) von 8:00 Uhr bis 17:00 Uhr Mountain Time für die USA und von 10:00 Uhr bis 19:00 Uhr JST für Japan.

 (d) "Außerhalb des Geltungsbereichs liegende Supportleistungen" sind alle folgenden Leistungen: (i) Tier 1-Support oder Tier 2-Support; und (ii) alle Fragen, Fehler, Probleme oder Bugs, die mit dem Partnerprodukt zusammenhängen oder von dem Unternehmen als Folge des Partnerprodukts festgestellt werden.

 (e) "Partner-Support-Mitarbeiter" sind bis zu zwei vom Partner schriftlich benannte Vertreter des Unternehmens, die sich mit dem Unternehmen in Verbindung setzen können, um Unterstützung vom Unternehmen in einer Weise zu erhalten, die mit diesem Anhang A übereinstimmt.

 (f) "Support der Stufe 1" bedeutet die Identifizierung, Diagnose und Behebung von Problemen, die von Endbenutzern oder Vertriebspartnern aufgeworfen werden, durch die Bereitstellung der folgenden Supportleistungen durch Helpdesk-Techniker, die ausreichend qualifiziert und erfahren sind, um solche Probleme zu identifizieren und zu lösen: (i) Telefon-/E-Mail-/Chat-Unterstützung; (ii) Remote-Dienste; und (iii) Zugang zu technischen Informationen auf der Website des Partners für die ordnungsgemäße Verwendung des integrierten Produkts.

  (g) "Support der Stufe 2" bezeichnet Supportleistungen in Bezug auf das SDK, die aufgrund ihrer technischen Beschaffenheit vernünftigerweise nicht vom Support der Stufe 1 erbracht werden können, wobei dieser Service darin besteht, festzustellen, ob es sich bei einem Problem um ein Problem, einen Fehler oder einen Bug handelt, das bzw. der in der lokalen Datenbank enthalten ist oder durch API-Aufrufe bereitgestellt wird, und, falls dies der Fall ist, Supportanfragen rechtzeitig an den Support der Stufe 3 weiterzuleiten.

 (h) "Support der Stufe 3" bedeutet die Beurteilung und, sofern wirtschaftlich vertretbar, die Lösung von Problemen auf Code-Ebene, die durch das SDK verursacht werden und die nicht durch den Support der Stufe 1 oder der Stufe 2 verhindert, diagnostiziert oder korrigiert werden können und nicht mit dem Partnerprodukt in Zusammenhang stehen.

2. Unterstützungsdienste.

 (a) Überblick. Das Unternehmen unternimmt wirtschaftlich vertretbare Anstrengungen, um dem Partner während der Subscription-Laufzeit während der normalen Arbeitszeiten Support der Stufe 3 zu bieten. Der Partner (nicht das Unternehmen) leistet den Endbenutzern und Vertriebspartnern den gesamten Support der Stufe 1 und der Stufe 2, und das Unternehmen interagiert oder kommuniziert nicht mit den Endbenutzern oder Vertriebspartnern. Das Unternehmen wird keine Out-of-Scope-Supportleistungen erbringen.

 (b) Eskalationsprozess. Mitarbeiter des Partner-Supports können Anfragen zu Tier-3-Support-Problemen per E-Mail oder Telefon an das Unternehmen richten und dabei eine vom Unternehmen zur Verfügung gestellte Vorlage verwenden, wie unten beschrieben. Das Unternehmen ist nur verpflichtet, den Mitarbeitern des Partner-Supports zu antworten. Partner-Support Die Mitarbeiter müssen ihre Fragen über die folgenden Mechanismen stellen:

Logging-MethodeMechanismus der ProtokollierungAbdeckung unterstützen
E-Mailbrightcloud-support@opentext.com24/7* für Tier 3 Support Problemkategorien
TelefonUSA: 1-866-254-8400 Japan: 0120-633-601 (Japan gebührenfrei) und (03)-4588-6561 (Japan Ferngespräch)24/7 für kritische und wichtige Tier-3-Support-Problemkategorien Normale Arbeitszeiten für mittlere und niedrige Tier-3-Support-Problemkategorien

E-Mails werden rund um die Uhr aufgezeichnet, aber das Unternehmen antwortet nur während der normalen Arbeitszeiten.

 (c) Reaktionszeiten. Das Unternehmen unternimmt alle wirtschaftlich vertretbaren Anstrengungen, um auf Supportanfragen der Stufe 3 innerhalb des folgenden Zeitrahmens zu reagieren. Das Unternehmen unternimmt wirtschaftlich vertretbare Anstrengungen, um auf kritische Tier-3-Support-Probleme zu reagieren, die dem Unternehmen außerhalb der normalen Arbeitszeiten gemeldet werden. Die Einhaltung der nachstehenden Reaktionszeiten durch das Unternehmen setzt voraus, dass der Partner das Unternehmen unverzüglich über alle Tier-3-Support-Probleme und die entsprechende Dokumentation informiert, direkten Zugang zu jeglichem Code oder jeglicher Funktionalität innerhalb des integrierten Produkts gewährt, der/die das Tier-3-Support-Problem verursachen könnte, und, falls erforderlich, Fernzugriff auf alle Systeme des Partners gewährt, die das Unternehmen zur Durchführung des Tier-3-Supports benötigt.

KategorieAbdeckung unterstützenZiel Reaktionszeit
Entscheidend24/7< 2 Stunden
Major24/7< 3 Stunden
MittelNormale Arbeitszeiten< 8 Normale Arbeitszeiten
NiedrigNormale Arbeitszeiten< 24 Normale Arbeitszeiten

3. Unternehmensunterstützung für die integrierte Produktentwicklung. Das Unternehmen wird Patches, Korrekturen, Updates und Upgrades für das SDK ohne zusätzliche Kosten oder Gebühren für den Partner erstellen und bereitstellen, mit der Ausnahme, dass die Verpflichtung des Unternehmens, Support für das SDK zu leisten, endet, sobald der Partner beginnt, das SDK zu modifizieren.

4. Unterstützung der Datenklassifizierung und -genauigkeit. Der Partner stellt alle Anträge auf Änderungen der Einstufungen gemäß diesem Abschnitt 4 von Anhang A und erklärt sich damit einverstanden, dass solche Anträge keine Fragen sind. Der Partner nimmt zur Kenntnis, dass das Unternehmen solche Änderungen nur dann vornimmt, wenn seine Klassifizierungen ungenau sind.

 (a) Bevorzugtes Mittel für Änderungsanträge: DbChange System. Der Partner wird das DbChange-System ("DbChange") des Unternehmens als primären Mechanismus für die Einreichung von Änderungsanträgen im Zusammenhang mit der Genauigkeit von Klassifikationen verwenden.

 (b) Standort des Systems und Branding. DbChange bietet Zugang zu allen OpenText™ Threat Intelligence Tools, einschließlich URL/IP Lookup, URL-Kategorisierung oder IP Reputation oder Web Reputation Change Requests unter: Die spezifische URL kann von Zeit zu Zeit nach eigenem Ermessen des Unternehmens aktualisiert werden. Auf Wunsch des Unternehmens stellt das Unternehmen dem Partner einen bestimmten Website-Quellcode zur Verfügung, damit der Partner die Website umbenennen und hosten kann.

 (c) Informationsanforderungen. Der Urheber einer Änderungsanfrage, die in DbChange eingegeben wird, muss Folgendes angeben: (i) eine URL oder IP-Adresse, (ii) eine oder mehrere empfohlene Kategorien oder Empfehlungen für den Reputationsindex, (iii) die E-Mail-Adresse des Antragstellers und (iv) etwaige Kommentare oder "Integrationsdaten", die erforderlich sein könnten (z. B. die tatsächliche Firewall des Partners oder die verwendete spezifische Software bzw. das verwendete Gerät).

 (d) Reaktionszeit. DbChange sendet bei Erhalt einer Änderungsanfrage eine automatische E-Mail-Antwort (vorausgesetzt, es wurde eine gültige E-Mail-Adresse in der Änderungsanfrage angegeben), in der der Absender darüber informiert wird, dass die Anfrage in der Bearbeitungswarteschlange des Partners eingegangen ist.

 (e) Verfolgung und Auflösung. Die Anträge werden in einer internen DbChange-Datenbank erfasst. Die eingereichten Anträge werden von den Mitarbeitern des Unternehmens überprüft, und bei Bedarf wird die Datenbank aktualisiert und die Anordnung des Antrags in der Datenbank markiert (Änderung vorgenommen, keine Änderung vorgenommen, Formatfehler usw.). Der Absender erhält (optional) per E-Mail eine Antwort, in der er über die Bearbeitung der Anfrage informiert wird. Die Bearbeitung von Anträgen erfolgt in der Regel innerhalb von 24 bis 48 Stunden, je nach den verschiedenen Faktoren.

 (f) Alternative Methoden zur Beantragung von Datenklassifizierung und -genauigkeit

  1. E-Mail. Anfragen können direkt an wr-DBchange@opentext.com oder eine andere relevante E-Mail-Adresse gerichtet werden, die dem Partner vom Unternehmen mitgeteilt wird. Anfragen, die per E-Mail gestellt werden, werden nicht automatisch beantwortet. Anfragen, die per E-Mail gesendet werden, haben in der Regel auch eine längere Bearbeitungszeit als Anfragen, die über DbChange
  2. BCTI. Als programmatische BCTI-Schnittstelle kann sie nach eigenem Ermessen und auf eigene Kosten in die Anwendungen oder Prozesse des Partners eingebettet werden. Mit dieser BCTI-Methode können Anwendungen dem Unternehmen eine Änderungsanfrage und eine E-Mail des Absenders über eine Standard-BCTI-Nachricht senden.

 (g) FAQ und Kategoriebeschreibungen. Der Partner verpflichtet sich, Links mit FAQ und Kategoriebeschreibungen zu veröffentlichen, die die Kategorien mit Beispielen dokumentieren und beschreiben.