DIESE RAHMENVEREINBARUNG FÜR BITDEFENDER-UNTERNEHMENSLÖSUNGEN UND SERVICES WIRD ZWISCHEN DEM ANBIETER DER SERVICES, BITDEFENDER („BITDEFENDER“), UND DEM KUNDEN („KUNDE“) ABGESCHLOSSEN.
DIE RAHMENVEREINBARUNG FÜR BITDEFENDER-UNTERNEHMENSLÖSUNGEN UND SERVICES BILDET ZUSAMMEN MIT DEN GELTENDEN ZEITPLÄNEN UND/ODER LEISTUNGSBESCHREIBUNGEN SOWIE DER DATENSCHUTZRICHTLINIE UND JEGLICHER DEM KUNDEN VORGELEGTER GESCHÄFTSDOKUMENTATION DIE ALLGEMEINEN GESCHÄFTSBEDINGUNGEN FÜR DIE BEREITSTELLUNG DER LÖSUNGEN UND SERVICES VON BITDEFENDER, IM FOLGENDEN ZUSAMMEN ALS „VEREINBARUNG“ BEZEICHNET.
DER KUNDE ERKLÄRT UND BESTÄTIGT IM NAMEN SEINES UNTERNEHMENS, DASS ER DIE FÄHIGKEIT UND BEFUGNIS HAT, DAS UNTERNEHMEN AN DIESE VEREINBARUNG ZU BINDEN, UND DASS ER ALLE GESCHÄFTSBEDINGUNGEN GELESEN UND VERSTANDEN HAT UND DAMIT EINVERSTANDEN IST, AN SIE GEBUNDEN ZU SEIN.
WENN ES SICH BEI DEM KUNDEN UM EINEN MSP HANDELT, DER IM NAMEN SEINER KUNDEN HANDELT, IST DER KUNDE VERPFLICHTET, SEINE KUNDEN ZU INFORMIEREN UND DEREN ZUSTIMMUNG ZU DEN BEDINGUNGEN DIESER VEREINBARUNG EINZUHOLEN.
WENN DER KUNDE DIE BEDINGUNGEN DIESER VEREINBARUNG NICHT AKZEPTIERT, KANN DER KUNDE KEINE LÖSUNGEN UND SERVICES VON BITDEFENDER VERWENDEN. INDEM DER KUNDE „FORTFÄHRT“ ODER DIE LÖSUNGEN UND SERVICES VON BITDEFENDER VERWENDET ODER DEREN VERWENDUNG AUF IRGENDEINE WEISE EINLEITET, BEKUNDET DER KUNDE, DASS ER DIESE BEDINGUNGEN VOLLUMFÄNGLICH VERSTANDEN HAT UND AKZEPTIERT.
WENN DER KUNDE NICHT MIT ALLEN DIESEN BEDINGUNGEN EINVERSTANDEN SIND, MUSS DER KUNDE EINE ABLEHNUNGS-E-MAIL AN LEGAL@BITDEFENDER.COM SENDEN.
DIESE VEREINBARUNG IST VERBINDLICH AB DEM DATUM, AN DEM DER KUNDE SIE AKZEPTIERT, ODER AB DEM DATUM, DAS IN DER GESCHÄFTSDOKUMENTATION ANGEGEBEN IST, JE NACHDEM, WELCHES DATUM FRÜHER LIEGT.
Ein Mitarbeiter oder anderer Erfüllungsgehilfe einer Organisation, einschließlich eines MSPs (Managed-Service-Anbieter), Wiederverkäufers oder Auftragnehmers, der Lösungen und Services von Bitdefender installiert oder registriert, muss ein Vertreter der betreffenden Organisation sein und dieser Vereinbarung im Namen der Organisation zustimmen, bevor die Lösungen und Services von Bitdefender eingesetzt werden dürfen. Bitte drucken Sie diese Vereinbarung aus, und speichern Sie ein Exemplar elektronisch.
Diese Vereinbarung stellt die vollständige rechtswirksame Vereinbarung zwischen dem Kunden und Bitdefender zur Initialisierung und Nutzung der Services dar. Diese Vereinbarung ersetzt alle schriftlichen oder mündlichen Vereinbarungen, Übereinkünfte und Mitteilungen zwischen dem Kunden und Bitdefender. Alle mit dem Kunden verbundenen Unternehmen, die im Rahmen dieser Vereinbarung Einkäufe tätigen, Services nutzen oder darauf zugreifen, von der Nutzung aller hier aufgeführten Lösungen und Services profitieren, sind an alle Bestimmungen dieser Vereinbarung gebunden und müssen diese einhalten. Sofern nichts anderes vereinbart wurde, bleibt die Organisation, die dieser Vereinbarung zustimmt, für die Handlungen und Unterlassungen der mit ihr verbundenen Unternehmen verantwortlich.
I. DEFINITIONEN
„Zugangsdaten“ bezeichnet jeden Benutzernamen und jedes Passwort oder andere Sicherheitsanmeldeinformationen, die der Kunde oder Benutzer angeben muss, wenn er über eine verschlüsselte Plattform auf die Offensive Security Services oder auf die Cybersecurity Advisory Services zugreift.
„Verbundenes Unternehmen“ bezeichnet eine Organisation, die der Kunde, soweit zutreffend, direkt oder indirekt besitzt oder kontrolliert, und jedes Mutterunternehmen, das diese besitzt oder kontrolliert, und jedes Unternehmen, das von dem Mutterunternehmen kontrolliert wird. Im Rahmen dieser Definition bezeichnet „kontrollieren“ das direkte oder indirekte wirtschaftliche Eigentum an mehr als fünfzig Prozent (50 %) der Stimmrechtsanteile an einer Organisation (und damit das Stimmrecht bei der Wahl von Mitgliedern der Geschäftsleitung oder anderen Führungsorganen).
„Autorisierter Benutzer“/„Benutzer“ bezeichnet eine Person, die vom Kunden berechtigt wird, die Nutzung der Offensive Security Services oder der Cybersecurity Advisory Services zu verwalten.
„Vereinbarung“ bezeichnet die vorliegende Rahmenvereinbarung für Unternehmenslösungen und Services von Bitdefender als rechtliche Vereinbarung zwischen Bitdefender und dem Kunden bezüglich die Nutzung der Lösungen und Services von Bitdefender.
„Beta-Lösung/Early-Access-Lösung/Evaluierungslösung/Testversion“ bezeichnet jede Test- oder Evaluierungslösung oder kostenfrei angebotene Version der Lösungen und Services von Bitdefender, soweit verfügbar, und jegliche Lösung, die als Beta, Testversion, Early Access oder andere Evaluierungsform gekennzeichnet oder anderweitig bezeichnet wird, unabhängig davon, ob eine Zahlung erfolgt ist.
„Bitdefender IntelliZone Portal“ ist eine Cloud-basierte Benutzeroberflächenlösung, die zur Auswertung von Threat Intelligence-Daten, für SandBox Malware Analysis und Sandbox Malware Detection verwendet wird und zugehörige Medien, gedruckte Materialien und Dokumentationen oder Software-Updates und technischen Support umfassen kann.
„Bitdefender Threat Intelligence-Lösungen“ umfassen Operational Threat Intelligence Feeds, Reputation Threat Intelligence Feeds, Threat Intelligence APIs, IntelliZone Portal, Sandbox Malware Analysis und Sandbox Malware Detection, die ggf. in der Geschäftsdokumentation, wie z. B. Vereinbarungen oder Bestellungen, näher beschrieben und vereinbart werden.
„Bitdefender-Lösungen“ bezeichnet zusammenfassend Bitdefender-Software und zugehörige Services für die in der Geschäftsdokumentation bezeichneten Unternehmen und kann zugehörige Medien, gedruckte Materialien und Dokumentationen sowie jegliche Software-Updates und technische Unterstützung umfassen. Soweit nach geltendem Recht zulässig, kann Bitdefender seine Funktionen, Beschreibungen und/oder Mindestsystemanforderungen ändern, um die Qualität und den Inhalt der Bitdefender-Lösungen und Services kontinuierlich zu verbessern.
„Geschäftsdokumentation“ bezeichnet alle Auftragsbestätigungen, Angebote oder Leistungsbeschreibungen, die vom Kunden und Bitdefender oder seinen Channel Partnern unterzeichnet wurden.
„Vertrauliche Informationen“ bezeichnet nicht öffentlich zugängliche Informationen in jeglicher Form, die sich im Besitz des Empfängers befinden, unabhängig von der Art des Erwerbs, die der Offenlegende dem Empfänger als vertraulich bezeichnet oder die dem Empfänger aufgrund der Art der offengelegten Informationen und/oder der Umstände der Offenlegung vernünftigerweise als vertrauliche Informationen bekannt sein sollten.
„Kunde“ bezeichnet jede juristische Person als Endkunde und jeden MSP (Managed-Service-Anbieter) als Auftragnehmer des Endkunden, der diese Vereinbarung unterzeichnet und Bitdefender-Lösungen und -Services bei Bitdefender oder seinen autorisierten Wiederverkäufern oder Vertriebspartnern bestellt hat, sowie verbundene Unternehmen des Kunden, die eine Bestellung im Rahmen dieser Vereinbarung aufgeben, Bitdefender-Lösungen und -Services für ihren internen Gebrauch und nicht für den Weitervertrieb verwenden oder darauf zugreifen.
„Auftragnehmer des Kunden“ bezeichnet jeden Dienstleister (natürliche oder juristische Person), der (i) im Rahmen dieser Vereinbarung ausschließlich im Namen des Kunden und für den internen Gebrauch des Kunden Zugriff auf die Bitdefender-Lösungen und -Services hat oder diese nutzt, (ii) eine Vereinbarung zur Bereitstellung der Bitdefender-Lösungen und -Services für den Kunden abgeschlossen hat und (iii) Vertraulichkeitsverpflichtungen sowie den Bedingungen dieser Vereinbarung unterliegt.
„Kundenmaterialien“ bezeichnet jegliche Elemente, Dokumente, Software, Daten oder andere Materialien, die der Kunde Bitdefender während der Erbringung der Offensive Security Services oder der Cybersecurity Advisory Services durch Bitdefender zur Verfügung stellt.
„Cybersecurity Advisory Services“ bezeichnet die folgenden proaktiven Beratungs-Services, die Bitdefender zur Unterstützung des Managements von Cybersicherheitsrisiken erbringt und die in drei Hauptkategorien unterteilt sind: Strategie und Führung, Risiko und Compliance und/oder Ereignisvorbeugung. Die Services sind in der Leistungsbeschreibung oder auf den Bitdefender-Websites detailliert beschrieben und können zugehörige Medien, gedruckte Materialien und Dokumentation umfassen.
„Dokumentation“ bezeichnet erläuternde Materialien, die schriftliche Anweisungen, Richtlinien oder zugehörige Medien umfassen können, die die Bitdefender-Lösungen und -Services begleiten. Sie können in gedruckter, elektronischer oder Online-Form auf den Bitdefender-Websites zur Verfügung gestellt und von Zeit zu Zeit von Bitdefender geändert werden.
„Interne Nutzung“ bezeichnet die dem Kunden gemäß Abschnitt 1.1. von Anlage D eingeräumten Rechte.
„MDR-Services“ bezeichnet das gesamte Portfolio der Managed Detection and Response-Services von Bitdefender, wie es auf den Bitdefender-Websites oder in anderen relevanten Servicebeschreibungen zur Geschäftsdokumentation dargestellt wird, und es kann zugehörige Medien, gedruckte Materialien und Dokumentation sowie Aktualisierungen und technischen Support, wie hier angegeben, umfassen.
„MDR-Portal“ bezeichnet ein Online-Portal, das den Zugang zu MDR-Services bereitstellt.
„MSP“ (Managed-Service-Anbieter) bezeichnet jeglichen Dienstleister (juristische Person), der (i) im Rahmen dieser Vereinbarung ausschließlich im Namen des Kunden und für den internen Gebrauch des Kunden Zugang zu den Bitdefender-Lösungen und -Services hat oder diese nutzt, (ii) eine Vereinbarung zur Bereitstellung der Bitdefender-Lösungen und -Services für den Kunden abgeschlossen hat und (iii) Vertraulichkeitsverpflichtungen sowie den Bedingungen dieser Vereinbarung unterliegt. Wenn der MSP den Zugang des Kunden zu den Bitdefender-Lösungen und -Services verwaltet, gelten nachstehend alle Verweise auf den Kunden auch für den MSP.
„Offensive Security Services“ bezeichnet die folgenden von Bitdefender bereitgestellten Services: Bitdefender Offensive Security Services - Red Team Services und Bitdefender Offensive Services - Penetration Testing Services, wie hier oder in der Leistungsbeschreibung oder auf den Bitdefender-Websites beschrieben. Sie können zugehörige Medien, gedruckte Materialien und Dokumentation umfassen.
„Offensive Security Services - Red Team Services“ bezeichnet eine erkenntnisgestützte Bewertung, die reale Bedrohungsakteure simuliert, um zu demonstrieren, wie Angreifer versuchen würden, die kritischen Funktionen und zugrunde liegenden Systeme des Kundenunternehmens zu kompromittieren. Es identifiziert Sicherheitsschwachstellen (physisch und/oder digital) im Unternehmen und hilft dem Sicherheitsteam, die Erkennungs- und Reaktionsmöglichkeiten zu verbessern. Im Vergleich zu einem typischen Penetrationstest ist Red Teaming zielorientiert und zielt darauf ab, das Unternehmen ganzheitlich zu bewerten. Hierzu werden im MITRE ATT&CK Framework erfasste TTPs (Techniken, Taktiken und Verfahren) verwendet. Weitere Einzelheiten sind in der zwischen den Vertragsparteien vereinbarten Leistungsbeschreibung oder auf den Bitdefender-Websites zu finden.
„Offensive Security Services - Penetration Testing Services“ bezeichnet einen Prozess, in dem ein Angriffsziel auf ausnutzbare Sicherheitslücken in den Sicherheitskontrollmechanismen des Kunden getestet wird. Solche Schwachstellen können in Bereichen wie Authentifizierung, Autorisierung und Validierung auftreten. Zu den Zielen der Penetrationstestaktivitäten gehören unter anderem, aber nicht beschränkt auf diese, Webanwendungen, mobile Anwendungen, Programmierschnittstellen für Webanwendungen (APIs), Netzwerkgeräte, Thick-Client-Anwendungen und drahtlose Netzwerke. Die Testmethodik kann von „Black-Box-Tests“ (bei denen nichts über das Angriffsziel bekannt ist) bis hin zu „White-Box-Tests“ (bei denen so viel wie möglich über das Angriffsziel bekannt ist, einschließlich ggf. Quellcode, Architekturdiagramme usw.) reichen. Weitere Einzelheiten sind in der zwischen den Vertragsparteien vereinbarten Leistungsbeschreibung oder auf den Bitdefender-Websites zu finden.
„Operational Threat Intelligence Feeds“ umfasst: Bitdefender TI APTs Feed, Bitdefender TI Ransomware Feed, Bitdefender TI Phishing and Fraud Feed, Bitdefender TI C2 Servers Feed, Bitdefender TI Mobile Feed, Bitdefender TI Malicious IPs Feed, Bitdefender TI Malicious Domains Feed, Bitdefender TI Malicious URL Feed, Bitdefender TI Malicious Files Hashes Feed.
„Professional Services“ bezeichnet alle professionellen Dienstleistungen, die Bitdefender gemäß einer bestimmten Geschäftsdokumentation für den Kunden erbringt. Zu den Professional Services gehören unter anderem, aber nicht auf diese beschränkt: Planung und Design, Offensive Services, Reaktion auf Sicherheitsvorfälle, Ermittlungs- und Forensik-Services im Zusammenhang mit Bedrohungsakteuren in der Cybersicherheit, Tabletop-Übungen und Penetrationstests der nächsten Generation im Zusammenhang mit Cybersicherheit oder Beratungsdienste, wie sie auf Bitdefender-Websites oder in der Geschäftsdokumentation dargestellt werden.
„Nutzung zum Zweck der Service-Bereitstellung“ bezeichnet die dem Kunden gemäß Abschnitt 1.2. von Anlage D eingeräumten Rechte.
„Bestellung“ bezeichnet den vom Kunden und Bitdefender unterzeichneten Auftrag, damit der Kunde auf die Bitdefender Threat Intelligence-Lösungen zugreifen und diese nutzen kann.
„Bericht“ bezeichnet den Bericht und alle Dokumente, Arbeitsergebnisse und zugehörigen Materialien, die von Bitdefender oder im Namen von Bitdefender dem Kunden bei der Erbringung der Offensive Security Services und/oder der Cybersecurity Advisory Services zur Verfügung gestellt werden. Zur Vermeidung von Missverständnissen wird darauf hingewiesen, dass die Liefergegenstände keine Programmkorrekturen enthalten.
„Reputation Threat Intelligence Feeds“ beinhaltet: Bitdefender TI IP-Reputation Feed, Bitdefender TI Web Reputation Feed, Bitdefender TI File Reputation Feed, Bitdefender TI Vulnerabilities-extended Feed.
„Sandbox Malware Analysis“ ist ein Cloud-basierter Service, der potenziell schädliche Software in einer von Bitdefender kontrollierten virtuellen Umgebung analysiert, während das Verhalten der Malware beobachtet und ihr Zweck ermittelt wird. Als Ergebnis gibt der Service einen Analysebericht zu den übermittelten Dateien oder URLs zurück.
„Sandbox Malware Detection“ ist ein Cloud-basierter Service, der potenziell schädliche Software in einer Bitdefender-Cloud analysiert und verschiedene Algorithmen verwendet, um Dateien oder URLs zu erkennen, die bekanntermaßen bösartig bzw. ungefährlich oder potenziell bösartig sind. Wenn die Datei oder URL alleine durch solche Algorithmen als bösartig oder ungefährlich eingestuft werden kann, wird ein schnelles Ergebnis zurückgegeben, ohne dass eine Detonation der Datei oder URL erfolgt. Wenn in dieser Phase kein Ergebnis zurückgegeben wird, wird die Datei oder URL in einer kontrollierten virtuellen Umgebung ausgeführt. Dabei wird das Verhalten der Malware beobachtet und ihr Zweck ermittelt. Anschließend gibt der Service Sandbox Malware Detection eine Beurteilung für die analysierten Daten und einen Analysereport für die schädlichen Dateien zurück.
„Services“ bezeichnet zusammenfassend alle Dienstleistungen wie MDR-Service, Professional Services, Offensive Security Services, Cybersecurity Advisory Services und Cybersecurity Warranty Service sowie alle anderen Services, die dem Kunden von Bitdefender, seinen verbundenen Unternehmen oder einem ihrer Anbieter oder Dienstleister angeboten werden und in der Geschäftsdokumentation angegeben sind.
„Startdatum“ bezeichnet den Tag der Bestellung oder der Bestätigung des Auftrags in der Geschäftsdokumentation („Kaufdatum“), wenn der Bitdefender-Geschäftspartner kein anderes Datum („Standarddatum“) oder ein in der Geschäftsdokumentation angegebenes anderes Datum wählt, das nicht später als 90 Tage nach dem Kaufdatum liegen darf („bevorzugtes Datum“).
„Leistungsbeschreibung“ bezeichnet ein ggf. von beiden Vertragsparteien unterzeichnetes Dokument, in dem die vom Kunden erworbenen Bitdefender-Services detailliert aufgeführt sind, einschließlich der Beschreibung der Bitdefender-Services, der Stückzahlen, des Start- und Enddatums, der damit verbundenen Entgelte, wenn es eine direkte Vereinbarung zwischen dem Kunden und Bitdefender ist, sowie anderer damit zusammenhängender Details. Wenn im Zusammenhang mit dieser Vereinbarung mehrere Leistungsbeschreibungen unterzeichnet werden, unterliegt jede Leistungsbeschreibung dieser Vereinbarung. Leistungsbeschreibungen müssen für die Professional, die Offensive Security Services und die Cybersecurity Advisory Services unterzeichnet werden.
„Technische Daten“ bezeichnet alle elektronischen Daten, die bei Bitdefender gespeichert sind oder die der Kunde im Rahmen der Nutzung der Offensive Security Services und/oder Cybersecurity Advisory Services an Bitdefender übermittelt, wie z. B. Daten oder Geräteinformationen, hauptsächlich, aber nicht beschränkt auf Daten oder Geräteinformationen im Zusammenhang mit Bedrohungen, bösartigen Websites und/oder Dateinamen, URLs, C&C-IP-Adressen, Hash-Werte verschiedener Viren und Malware-Bedrohungen, die: (i) Bitdefender beim Kunden erfasst hat; (ii) anonymisiert werden, wenn bekannt ist, dass diese Daten als personenbezogene Daten betrachtet werden können, mit Ausnahme von IP-Adressen, Mac-Adressen, Computernamen, Befehlszeilen, Dateinamen, URLs oder dergleichen (sodass es sich gemäß den geltenden Datenschutzbestimmungen nicht mehr um personenbezogene Daten handelt); (iii) nicht mit personenbezogenen Daten in Verbindung gebracht werden können; und (iv) von Bitdefender benötigt werden, um den von Bitdefender-Lösungen geleisteten Sicherheitsschutz zum Nutzen des Kunden und der Bitdefender-Kunden zu erweitern und die Funktionalität oder Leistung der Bitdefender-Technologien zu verbessern und zu messen.
„Threat Intelligence-API“ bezeichnet die vom Bitdefender Cloud Service zur Verfügung gestellte Funktionalität, die der Kunde über das Bitdefender Cloud Communication Protocol nach einem bestimmten Bedrohungsindikator abfragen kann, und von der er über den Service einen entsprechenden TI-Feed erhält, wenn ein solcher TI in den Bitdefender-Datenbanken verfügbar ist.
„Threat Intelligence-Daten“ bezeichnet die kuratierten Informationen über Cyberbedrohungen in maschinenlesbarer Form, einschließlich, aber nicht beschränkt auf Informationen über bösartige Indikatoren wie URLs, Domains, IP-Adressen, Dateien, Schwachstellen, Dark-Web-Informationen, Command & Controll-Server und Advanced Persistent Threats.
„Update“ bezeichnet eine Aktualisierung der Erkennungsdaten bzw. -software, oder eine Korrektur, eine Aktualisierung, ein Upgrade, ein Patch oder eine anderweitige Änderung oder Ergänzung, die dem Kunden nach alleinigem Ermessen von Bitdefender bisweilen zur Verfügung gestellt wird, jedoch ausschließlich aller Updates, die für ein gesondertes Entgelt vertrieben und lizenziert werden.
„Upgrade“ bezeichnet eine Erweiterung oder Verbesserung der Funktionalitäten der Bitdefender-Lösungen, die dem Kunden nach alleinigem Ermessen von Bitdefender bisweilen zur Verfügung gestellt wird, jedoch ausschließlich aller neuen Versionen oder Software und/oder Upgrades, die für ein gesondertes Entgelt vertrieben und lizenziert werden.
„Benutzer“ bezeichnet Mitarbeiter des Kunden, unabhängige Berater oder andere Personen des Unternehmens des Kunden, die die für den Kunden lizenzierte Bitdefender-Lösungen und -Services nutzen, Zugriff darauf haben oder daraus Nutzen ziehen. Im Zusammenhang mit der „Nutzung zum Zweck der Service-Bereitstellung“ bezeichnet „Benutzer“ die Kunden des Kunden, die den Service des Kunden (siehe Anlage D) wie in der Bestellung angegeben und nur zur internen Verwendung nutzen.
„Gültigkeitsdauer“ bezeichnet die Zeitspanne, in der der Kunde das Recht hat, Bitdefender-Lösungen oder -Services zu nutzen. Diese beginnt mit dem Startdatum, wie in der Geschäftsdokumentation angegeben, unabhängig von der Anzahl der Exemplare, die der Kunde nutzen darf, und gilt für den in der Geschäftsdokumentation festgelegten Zeitraum, für den sie erworben wurden, ungeachtet dessen, ob sie tatsächlich genutzt werden oder nicht.
II. BESTELL- UND ZAHLUNGSBEDINGUNGEN
1. Bestellungen
1.1. Der Kunde bestellt Bitdefender-Lösungen und -Services bei einem Bitdefender-Partner (Wiederverkäufer oder Vertriebspartner), wobei die Preise und Zahlungsbedingungen zwischen dem Kunden und dem Bitdefender-Partner gesondert vereinbart werden. Alternativ kann der Kunde Bestellungen direkt bei Bitdefender vornehmen, wenn dies zuvor von Bitdefender genehmigt wurde. In solchen Fällen schließen die Vertragsparteien eine gesonderte Bestellung oder Leistungsbeschreibung ab, die die Bitdefender-Lösungen oder -Services, die Mengen, Abonnementdauer, Preise und die damit verbundenen Zahlungsangaben enthält und dieser Vereinbarung unterliegt.
1.2. Alle Bestellungen, die der Kunde aufgibt, unterliegen den Bedingungen dieser Vereinbarung, und wenn die Bestellung bei einem Bitdefender-Partner vorgenommen wird, auch den mit diesem Bitdefender-Partner vereinbarten Bedingungen.
1.3. Nur Bestellungen/Geschäftsdokumentation mit transaktionsspezifischen Bedingungen, in denen die bestellten Bitdefender-Lösungen und/oder -Services, die Menge, der Preis, die Zahlungsbedingungen, die Dauer und die Kontaktinformationen für die Abrechnung/Bereitstellung angegeben sind (und die, um Missverständnissen vorzubeugen, ausdrücklich alle auf Vordrucken vorliegenden Bedingungen bzw. Standardbedingungen des Kunden oder der Auftragnehmer oder MSPs des Kunden ausschließen), sind gültig bzw. rechtskräftig, es sei denn, eine bestimmte Geschäftsdokumentation wird von einem autorisierten Unterzeichner von Bitdefender unterzeichnet und an den Kunden oder den jeweiligen Wiederverkäufer zurückgesandt. Wenn eine solche Bestellung oder Geschäftsdokumentation unterzeichnet und zugestellt wird, haben nur diejenigen spezifischen Bedingungen für diese spezielle Bestellung, die ausdrücklich die zu ersetzenden Teile dieser Vereinbarung bezeichnen, Vorrang vor allen entgegenstehenden Bedingungen in dieser Vereinbarung, jedoch nur in Bezug auf die Bitdefender-Lösungen und/oder -Services, die in dieser Bestellung bestellt wurden.
1.4.Die Bestellungen bzw. Geschäftsdokumentation sind nicht stornierbar. Jede über einen Wiederverkäufer vereinbarte Bestellung oder Geschäftsdokumentation unterliegt dieser Vereinbarung, und die Verpflichtungen von Bitdefender gegenüber dem Kunden unterliegen dieser Vereinbarung.
2. Zahlung und Steuern
2.1. Der Kunde zahlt die Entgelte für Bitdefender-Lösungen und/oder -Services direkt oder indirekt über den betreffenden Bitdefender-Channel Partner, wie in der jeweiligen Bestellung/Leistungsbeschreibung/Auftragsbestätigung/Geschäftsdokumentation festgelegt. Sofern in der Bestellung/Leistungsbeschreibung/Auftragsbestätigung/Geschäftsdokumentation nicht ausdrücklich etwas anderes angegeben ist, zahlt der Kunde die auf jeder Bestellung angegebenen Entgelte und Gebühren innerhalb von 30 Tagen ab Rechnungsdatum. Für alle Rechnungen, die nicht innerhalb von 30 Tagen bezahlt werden, und für alle Kreditkonten, bei denen Zahlungsverzug besteht, wird für jeden Monat, in dem die Rechnung nicht bezahlt wird bzw. der Zahlungsverzug besteht, eine Gebühr von 1 % (oder, wenn diese den gesetzlich zulässigen Höchstsatz übersteigt, der höchste gesetzliche Zinssatz nach geltendem Recht) berechnet. Der Kunde erstattet Bitdefender oder seinen Wiederverkäufern alle angemessenen Kosten (einschließlich angemessener Anwaltskosten), die Bitdefender oder seinen Wiederverkäufern im Zusammenhang mit der Einziehung überfälliger Beträge entstehen.
2.2. Sofern in dieser Vereinbarung nicht ausdrücklich etwas anderes bestimmt ist, sind bestehende Zahlungsverpflichtungen nicht kündbar und Entgelte und andere gezahlte Beträge sind nicht erstattungsfähig, und die erworbenen Bitdefender-Lösungen und -Services können nicht reduziert oder gegen alternative Services oder Abonnements eingetauscht werden. Die Entgelte verstehen sich zuzüglich jeglicher anfallenden Umsatz-, Gebrauchs-, Mehrwert-, Quellen- und sonstigen Steuer, unabhängig von deren Bezeichnung. Der Kunde ist verpflichtet, alle diese erhobenen oder auferlegten Steuern und die darin enthaltenen Transaktionen zu zahlen, mit Ausnahme von Steuern, die auf den Erträgen von Bitdefender bzw. seiner Channel Partner oder im Zusammenhang mit der Beschäftigung der Bitdefender-Mitarbeiter durch Bitdefender basieren. Alle Services und Entgelte werden in der vereinbarten Gültigkeitsdauer in Anspruch genommen. Nicht in Anspruch genommene Entgelte gehen nach Ablauf der Gültigkeitsdauer verloren.
3. Laufzeit
3.1. Die Laufzeit und Dauer dieser Vereinbarung beginnt mit dem Aktivierungsdatum der Bitdefender-Lösungen und -Services und richtet sich nach der Gültigkeitsdauer der jeweiligen Bitdefender-Lösungen und -Services, wie in der Bestellung oder Geschäftsdokumentation bezüglich der vom Kunden vorgenommenen Bestellung gemäß dieser Vereinbarung angegeben.
3.2. Für alle Bitdefender-Lösungen und -Services mit Jahresabonnement erhält der Kunde die Aktivierungscodes bzw. Services auf Grundlage der erworbenen Lösung, und der Kunde hat bestimmte Rechte zur Nutzung der Bitdefender-Lösungen während der Gültigkeitsdauer, die mit dem in der Geschäftsdokumentation angegebenen Startdatum des Abonnements beginnt, unabhängig von der Anzahl der Exemplare, die der Kunde nutzen darf, und bis zum Ende der Gültigkeitsdauer gilt, wonach die Bitdefender-Lösungen und -Services automatisch deaktiviert werden und der Kunde keinen Anspruch auf funktionelle oder inhaltliche Updates von Bitdefender-Lösungen oder -Services mehr hat.
3.3. Für alle Bitdefender-Lösungen und -Dienste mit Monatsabonnement erhält der Kunde Bitdefender-Lösungen und -Services, solange er für sein Abonnement bezahlt. Wenn der Kunde die Gebühr für das Monatsabonnement nicht bezahlt, wird das Konto des Kunden gesperrt.
III. ALLGEMEINE RECHTSGRUNDLAGEN
1. GEISTIGE EIGENTUMSRECHTE
1.1. Alle hierin nicht ausdrücklich genannten Rechte sind Bitdefender vorbehalten.
1.2. Die Lösungen und Services von Bitdefender sind durch Gesetze zum Schutz von Urheberrechten und Geschäftsgeheimnissen sowie durch internationale Vertragsbestimmungen geschützt. Daher ist der Kunde verpflichtet, Bitdefender wie jedes andere urheberrechtlich geschützte Produkt zu behandeln. Der Kunde darf die zu den Lösungen und Services von Bitdefender gehörenden Druckmaterialien nicht vervielfältigen. Der Kunde ist verpflichtet, alle Urheberrechtsvermerke in ihrer ursprünglichen Form auf allen erstellten Kopien beizubehalten und beizufügen, unabhängig von dem Medium oder der Form, in dem bzw. in der das Bitdefender-Produkt vorliegt. Der Kunde darf Bitdefender nicht rückentwickeln, de-/rekompilieren, disassemblieren, abgeleitete Werke daraus erstellen, modifizieren, übersetzen oder irgendeinen anderen Versuch unternehmen, den Quellcode der Bitdefender-Lösungen und -Services oder die zugrunde liegenden Ideen, Algorithmen, Dateiformate, Programmierung oder die Funktionalität der Bitdefender-Lösungen und -Services zu rekonstruieren oder zu ermitteln, es sei denn, die für den Kunden geltende nationale Gesetzgebung erlaubt etwas anderes.
1.3. Alle Rechte, Rechtsansprüche und Ansprüche sowie alle Urheberrechte an und bezüglich der Bitdefender-Lösungen und -Services (einschließlich, aber nicht beschränkt auf Know-how, Bilder, Fotos, Logos, Daten, Liefergegenstände, Animationen, Videos, Audios, Musik, Text und „Applets“, die in den Bitdefender-Lösungen und -Services enthalten sind) sowie bezüglich der zugehörigen Druckmaterialien liegen bei Bitdefender oder seinen Lizenznehmern, mit der Maßgabe, dass alle Rechte, Rechtsansprüche und Ansprüche an und bezüglich bestimmter Software von Dritten, die in den jeweils im Bereich "Über" bzw. "Info" der Software veröffentlichten Lizenzbedingungen von Open-Source- und Drittanbieter-Software aufgeführt sind, bei den jeweiligen Eigentümern liegen.In Bezug auf diese Drittanbieter- oder Open-Source-Software gelten die folgenden Zusicherungen und Haftungsklauseln in dem Umfang, in dem dies ausdrücklich durch die Lizenzen gefordert wird; die Bedingungen der entsprechenden Lizenzen (insbesondere der Umfang der Lizenz sowie Gewährleistungs- und Haftungsausschlüsse) für die jeweilige Software von Drittanbietern gelten anstelle dieser Vereinbarung. Solche Lizenzbedingungen von Drittanbietern, die sich auf die jeweilige Software beziehen, befinden sich im Bereich "Über" bzw. "Info" der jeweiligen Software.
1.4. Der Kunde ist nicht berechtigt, Schutzvermerke oder -kennzeichnungen von Bitdefender oder der jeweiligen rechtmäßigen Eigentümer zu entfernen. Alle im Folgenden nicht ausdrücklich genannten Rechte sind Bitdefender oder seinen rechtmäßigen Eigentümern vorbehalten.
1.5. Der Kunde nimmt zur Kenntnis, dass der jeweilige Drittanbieter allein für seine Angebote verantwortlich ist und dass Bitdefender keine Zusicherungen oder Garantien bezüglich dieser Angebote gibt und diesbezüglich auch keine Haftung übernimmt und dass, sollte der Kunde solche Drittanbieterangebote nutzen, diese Angebote und die Nutzung dieser Angebot durch den Kunden den vom Drittanbieter geforderten Lizenzvereinbarungen, Nutzungsbedingungen, Datenschutzerklärungen und/oder anderen Bedingungen unterliegt.
1.6. OPEN-SOURCE-SOFTWARE WIRD VON BITDEFENDER OHNE MÄNGELGEWÄHR, OHNE (UND BITDEFENDER ERKLÄRT DIESEN AUSSCHLUSS AUSDRÜCKLICH) JEGLICHE GARANTIE, ZUSICHERUNG ODER GEWÄHRLEISTUNG (AUSDRÜCKLICH, STILLSCHWEIGEND ODER ANDERWEITIG) JEGLICHER ART ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE STILLSCHWEIGENDE GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, EINER ZUFRIEDENSTELLENDEN QUALITÄT, DES EIGENTUMSRECHTS UND/ODER DER NICHTVERLETZUNG VON RECHTEN. UNGEACHTET ANDERSLAUTENDER BESTIMMUNGEN IN DIESER VEREINBARUNG IST BITDEFENDER HINSICHTLICH JEGLICHER ANSPRÜCHE, DIE AUS ODER IM ZUSAMMENHANG MIT OPEN-SOURCE-SOFTWARE ENTSTEHEN, NICHT HAFTBAR FÜR DIREKTE, INDIREKTE, BEILÄUFIG ENTSTANDENE, SPEZIELLE ODER FOLGESCHÄDEN ODER SCHADENERSATZVERPFLICHTUNGEN, GLEICH WELCHER ART UND/ODER AUF GRUNDLAGE WELCHER HAFTUNGSTHEORIE, SEI ES AUFGRUND VON VERTRAGSBRUCH, VERSCHULDENSUNABHÄNGIGER HAFTUNG ODER UNERLAUBTER HANDLUNG (EINSCHLIESSLICH FAHRLÄSSIGKEIT ODER SONSTIGEM), DIE IN IRGENDEINER WEISE AUS DER VERWENDUNG VON OPEN-SOURCE-SOFTWARE ENTSTEHEN, SELBST WENN DER KUNDE ODER BITDEFENDER AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN WURDEN.
2. TECHNOLOGIEN
2.1. Bitdefender weist den Kunden darauf hin, dass in bestimmten Programmen, Produkten möglicherweise Datenerfassungstechnologien zum Einsatz kommen, um technische Daten (einschließlich verdächtiger Dateien) ausschließlich zu folgenden Zwecken zu erfassen: (i) zur Verbesserung der Produkte, (ii) zur Bereitstellung von verwandten Diensten, (iii) zu deren Anpassung an die aktuellen Branchentrends und (iv) zur Verhinderung der nicht lizenzierten oder illegalen Nutzung der Bitdefender-Lösungen und -Services oder von durch erkannte Schadsoftwareprodukte entstehenden Schäden. Der Kunde erklärt sich ausdrücklich damit einverstanden, dass Bitdefender solche erfassten technischen Daten/sich daraus ergebenden Informationen als Teil der Bitdefender-Lösungen und -Services in Bezug auf die Erkennung nutzt, und um zu verhindern, dass in der Umgebung des Kunden Schadsoftware ausgeführt wird bzw. um deren Ausführung dort zu stoppen. Darüber hinaus bestätigt der Kunde und erklärt sich damit einverstanden, dass die verwendete Sicherheitstechnologie den Datenverkehr in einem unpersönlichen Modus scannen kann, um die Schadsoftware zu erkennen und um Schäden, die durch Schadsoftware-Produkte verursacht werden, zu verhindern.
2.2. Der Kunde bestätigt und akzeptiert, dass Bitdefender möglicherweise Aktualisierungen oder Ergänzungen für die Services oder Produkte bereitstellt, die automatisch auf die Geräte des Kunden heruntergeladen werden. Der Kunde erklärt sich damit einverstanden, dass einige der ausführbaren Dateien, die als potenziell gefährlich gelten, zum Zweck der Überprüfung an die Bitdefender-Server übermittelt werden dürfen.
2.3. Bitdefender behält sich das Recht vor, bestimmte Informationen von den Endpoints, auf denen der Kunde die Bitdefender-Lösungen installiert hat oder auf denen die Services ausgeführt werden, abhängig von den jeweiligen Modulen und Funktionen, die der Kunde in den Bitdefender-Lösungen und -Services aktiviert hat, zu erfassen. Solche Informationen können potenzielle Sicherheitsrisiken sowie URLs besuchter Websites betreffen, die von den Bitdefender-Lösungen oder -Services als potenziell betrügerisch eingestuft wurden. Die URLs könnten personenbezogene Daten enthalten, an die eine potenziell betrügerische Website ohne Erlaubnis des Kunden zu gelangen versucht. Der Kunde erklärt sich daher damit einverstanden, dass bestimmte Module, Services und Komponenten einzelne Daten von den Systemen des Kunden erfassen dürfen, um die Fähigkeit der Bitdefender-Produkte, schädliches Verhalten, potenziell betrügerische Websites und andere Sicherheitsrisiken im Internet zu erkennen, auszuwerten und zu verbessern. Bitdefender verwendet auch proprietäre Cloud-Technologien, um Überprüfungen (Scans) für bestimmte URLs, Dateien oder E-Mails durchzuführen, die von Kundensystemen übermittelt wurden. Weitere Einzelheiten zu den erfassten technischen Daten finden Sie auf den Websites von Bitdefender.
2.4. Bitdefender behält sich das Recht vor, verschiedene Funktionen seiner Bitdefender-Lösungen und -Services oder Funktionalitäten und Merkmale zu verbessern oder zu ändern und von Zeit zu Zeit eine Migration auf die neuen verfügbaren Versionen anzubieten, wobei diese neuen Versionen ebenfalls den gleichen Bedingungen unterliegen, die in dieser Vereinbarung dargelegt sind. Der Kunde nimmt zur Kenntnis und akzeptiert ausdrücklich, dass diese Änderungen/Modifikationen/Migrationen einseitig von Bitdefender vorgenommen werden können, wobei die einzige Verpflichtung von Bitdefender darin besteht, die Änderung im Voraus mitzuteilen (auch durch Benachrichtigungen in der App oder in der Konsole, durch E-Mails oder auf den Bitdefender-Websites).
3. FEEDBACK
3.1. Der Kunde kann sich dazu entschließen, Bitdefender von Zeit zu Zeit freiwillig Ideen, Vorschläge und Kommentare hinsichtlich der Bitdefender-Lösungen und -Services zukommen lassen, darunter Ideen für neue Produkte, Technologien, Fallstudien, Erfahrungsberichte, Werbeaktionen, Produktnamen, Produktfeedback und Produktverbesserungen („Feedback“), ohne darauf beschränkt zu sein. Der Kunde tritt alle Rechte und Rechtsansprüche bezüglich des Feedbacks an Bitdefender ab und räumt Bitdefender das Recht ein, das Feedback des Kunden ohne Zahlung von Entgelten, Lizenzgebühren oder sonstige Verpflichtungen gegenüber dem Kunden auf jede Art und für jeden Zweck herzustellen, herstellen zu lassen oder abgeleitete Werke daraus zu erstellen, es zu nutzen, weiterzugeben und zu kommerzialisieren. Der Kunde wird kein Feedback geben, das einer Lizenz unterliegt, die Bitdefender dazu verpflichtet, seine Software, Technologien oder Dokumentation an Dritte zu lizenzieren, weil das Feedback des Kunden in einem Bitdefender-Produkt enthalten ist.
3.2. Der Kunde bestätigt ausdrücklich, dass er Folgendes verstanden, zur Kenntnis genommen und akzeptiert hat: Wenn der Kunde Bitdefender ein solches Feedback zur Verfügung stellt, das nicht abgetreten werden kann, räumt er Bitdefender die folgenden weltweiten, exklusiven, unbefristeten, unwiderruflichen, gebührenfreien und vollständig bezahlten Rechte ein: (i) das Feedback als Teil von beliebigen Bitdefender-Lösungen und -Services, -Technologien, -Dienstleistungen, -Spezifikationen oder sonstiger Dokumentation herzustellen, zu nutzen, zu vervielfältigen, zu ändern, zu verkaufen, zu verteilen, unterzulizenzieren und daraus abgeleitete Werke zu erstellen; (ii) Kopien des Feedbacks (und daraus abgeleiteter Werke) als Teil von beliebigen Bitdefender-Lösungen und -Services öffentlich vorzuführen oder zu zeigen, zu importieren, auszustrahlen, zu übermitteln, zu verteilen, zu lizenzieren, zum Verkauf anzubieten und zu verkaufen, zu vermieten, zu verleasen oder zu verleihen; (iii) die vorstehenden Rechte an Dritte unterzulizenzieren, einschließlich des Rechts zur Unterlizenzierung an weitere Dritte; und (iv) Unterlizenzen an Dritte für Ansprüche aus Patenten zu vergeben, die sich im Besitz des Kunden befinden oder die er lizenzieren kann und die zwangsläufig durch ein Produkt, eine Technologie oder eine Dienstleistung eines Dritten verletzt werden, das/die das in eine Technologie oder Dienstleistungen von Bitdefender-Lösungen und Services integrierte Feedback oder einen Teil davon nutzt, mit diesem interagiert oder zusammenwirkt oder kommuniziert. Darüber hinaus garantiert der Kunde, dass sein Feedback keinen Lizenzbedingungen unterliegt, die Bitdefender dazu verpflichten würden, zusätzliche Verpflichtungen in Bezug auf jegliche Bitdefender-Lösungen und -Services einzuhalten, die das Feedback enthalten.
4. VERTRAULICHKEIT
4.1. Keine der Vertragsparteien darf vertrauliche und/oder geschützte Informationen der anderen Partei offenlegen, es sei denn, die betreffende Partei hat dem schriftlich zugestimmt, mit Ausnahme ihrer Mitarbeiter und Auftragnehmer, einschließlich, aber nicht beschränkt auf Berater, Buchhalter und Finanzberater (zusammengefasst "Vertreter"), ihre verbundenen Unternehmen und deren Vertreter, vorbehaltlich der übrigen Bedingungen dieser Vereinbarung, und im Einzelfall denjenigen, die diese Informationen kennen müssen und die an Einschränkungen in Bezug auf Offenlegung und Verwendung solcher Informationen gebunden sind, die mit den hierin dargelegten Einschränkungen vergleichbar und nicht weniger restriktiv sind. Vertrauliche Informationen sind nicht auf die Bedingungen dieser Vereinbarung beschränkt, einschließlich ihrer Preisgestaltung, und aller Informationen, die eindeutig als vertraulich gekennzeichnet sind und alle Informationen über Bitdefender-Lösungen und -Services umfassen.
4.2. Diese Verpflichtung gilt nicht für erhaltene Informationen, die: (i) dem Empfänger bekannt sind oder werden, ohne dass eine Verpflichtung zur Wahrung der Vertraulichkeit besteht; (ii) der Öffentlichkeit ohne Handlung oder Unterlassung des Empfängers allgemein bekannt ist oder wird; oder (iii) vom Empfänger unabhängig und ohne Verwendung vertraulicher oder geschützter Informationen entwickelt werden; (iv) aufgrund eines Gerichtsbeschlusses einer Regierungsbehörde oder einem Gericht offengelegt werden müssen. Wenn eine der Vertragsparteien gesetzlich zur Offenlegung vertraulicher und geschützter Informationen verpflichtet ist, muss der Empfänger, soweit gesetzlich zulässig: (a) den Offenlegenden unverzüglich schriftlich vor einer solchen Offenlegung über eine solche Anforderung oder Forderung informieren; und (b) dem Offenleger auf dessen Kosten in zumutbarer Weise Gelegenheit geben, die Offenlegung zu überprüfen und zu kommentieren und eine vertrauliche Behandlung oder eine diesbezügliche Schutzanordnung zu verlangen, bevor der Empfänger eine solche Offenlegung vornimmt. Wenn der Empfänger gesetzlich verpflichtet ist, die vertraulichen Informationen des Offenlegers offenzulegen, und zwar: (a) im Rahmen eines Gerichtsverfahrens, in dem der Offenlegende ein Verfahrensbeteiligter ist, der Empfänger jedoch nicht; oder (b) im Rahmen einer staatlichen oder behördlichen Untersuchung des Offenlegers, so hat der Offenleger alle angemessenen und tatsächlichen Verfahrenskosten und -auslagen des Empfängers (wie durch angemessen detaillierte Rechnungen belegt) zu zahlen und dem Empfänger die angemessenen Kosten und Gebühren für die Zusammenstellung und Bereitstellung solcher vertraulichen Informationen, einschließlich eines angemessenen Stundensatzes für die zur Vorbereitung und zur Teilnahme an eidesstattlichen Erklärungen und anderen Zeugenaussagen aufgewendete Zeit zu erstatten.
4.3. Jede Vertragspartei verpflichtet sich, die vertraulichen Informationen der anderen Partei ab dem Datum der Offenlegung drei Jahre lang vertraulich zu behandeln.
4.4. Der Kunde erkennt an, dass ein Verstoß gegen diesen Abschnitt „Vertraulichkeit“ für Bitdefender irreparable Beeinträchtigungen und Schäden verursacht. Daher erklärt sich der Kunde damit einverstanden, dass ein solcher Verstoß durch ein Verfahren zwecks Erlass einer einstweiligen Verfügung gestoppt werden kann, zusätzlich zu allen anderen Rechten und Rechtsmitteln, die Bitdefender nach Gesetz oder Billigkeit zur Verfügung stehen.
4.5. Auf schriftliche Anforderung des Offenlegenden hat der Empfänger wirtschaftlich zumutbare Anstrengungen zu unternehmen, um die vertraulichen Informationen und alle Kopien oder Auszüge davon zu vernichten. Auf Verlangen des Offenlegenden händigt der Empfänger dem Offenleger eine schriftliche Bestätigung über die Vernichtung gemäß dieser Bestimmung aus. Der Empfänger, seine verbundenen Unternehmen und ihre Vertreter dürfen jedoch alle vertraulichen Informationen aufbewahren, die: (i) sie zu Compliance-Zwecken im Rahmen einer Richtlinie zur Aufbewahrung von Dokumenten oder gemäß den Anforderungen des geltendem Rechts, von Berufsstandards, einem Gericht oder einer Aufsichtsbehörde aufbewahren müssen; oder (ii) elektronisch gemäß automatischen oder üblichen Archivierungs-, Sicherungs-, Sicherheits- oder Notfallwiederherstellungssystemen oder -verfahren erstellt wurden, jedoch mit der Maßgabe, dass die solchermaßen gespeicherten Informationen weiterhin dieser Vereinbarung unterliegen.
5. EVALUIERUNGS-/BETA-/TEST- UND EARLY-ACCESS-LIZENZEN – trifft zu, soweit sie für eine bestimmte Bitdefender-Lösung oder einen bestimmten Bitdefender-Service verfügbar sind.
5.1. Soweit zutreffend und in Fällen, in denen Bitdefender dem Kunden Bitdefender-Lösungen oder -Services zu Evaluierungs-, Beta-, Test- oder Early-Access-Zwecken („Evaluierung“) anbietet, gelten die folgenden Bedingungen anstelle von Abschnitt 2 - Lizenzrechte und Beschränkungen aus Anlage A bzw. Abschnitt 2 - Nutzungsrechte aus Anlage B: Bitdefender gewährt dem Kunden eine nicht-exklusive, temporäre, gebührenfreie, nicht abtretbare Lizenz zur Nutzung von Bitdefender-Lösungen oder -Services ausschließlich für interne Evaluierungszwecke im nicht-produktiven Einsatz. Eine solche Evaluierungslizenz endet (i) mit dem Enddatum des vorab festgelegten Evaluierungszeitraums, wenn in der Bitdefender-Lösung oder dem Bitdefender-Service vorab ein Evaluierungszeitraum festgelegt wurde, oder (ii) dreißig (30) Tage nach dem Datum der Erstinstallation der Bitdefender-Lösung oder des Bitdefender-Service durch den Kunden, wenn kein solcher Evaluierungszeitraum vorab festgelegt wurde ("Evaluierungszeitraum"). Bitdefender-Lösungen oder -Services sind nicht übertragbar und werden OHNE MÄNGELGEWÄHR und ohne jedwede Garantie zur Verfügung gestellt. Der Kunde ist allein dafür verantwortlich, geeignete Maßnahmen zu ergreifen, um eine Datensicherung seines System zu erstellen und andere Maßnahmen zu ergreifen, um den Verlust von Dateien oder Daten zu verhindern. Die Bitdefender-Lösung kann einen automatischen Deaktivierungsmechanismus enthalten, der ihre Nutzung nach einem bestimmten Zeitraum verhindert.
5.2. Als Evaluierungsnutzer kann der Kunde die Bitdefender-Lösung zu Testzwecken in einer nicht produktiven Umgebung maximal dreißig (30) Tage lang ab dem Datum des Downloads der Bitdefender-Lösung durch den Kunden („Evaluierungszeitraum“) nutzen.
5.3. Während des Evaluierungszeitraums kann der Kunde über das Internet oder per E-Mail ohne jegliche Garantie oder Zusicherung jedweder Art technischen Support in dem Land, in dem sich der Kunde befindet, sowie gegebenenfalls Updates erhalten.
5.4. DIE BESTIMMUNGEN IN DIESEM ABSCHNITT ERSETZEN DEN ABSCHNITT „GEWÄHRLEISTUNG“ IN BEZUG AUF EVALUIERUNGSLÖSUNGEN.
SOWEIT ES NACH GELTENDEM RECHT ZULÄSSIG IST, WERDEN FÜR EVALUIERUNGSZWECKE GENUTZTE BITDEFENDER-LÖSUNGEN UND -SERVICES DEM KUNDEN OHNE MÄNGELGEWÄHR UND OHNE GARANTIEN JEDWEDER ART BEREITGESTELLT.
HAFTUNGSAUSSCHLUSS FÜR BETA-SOFTWARE
ES IST DAVON AUSZUGEHEN, DASS DIE EVALUIERUNGSSOFTWARE, FÜR DIE IM RAHMEN DIESER VEREINBARUNG EINE LIZENZ ERTEILT WIRD, MÄNGEL AUFWEIST, UND ES IST EIN HAUPTZWECK DIESER BETA-TESTLIZENZ, FEEDBACK ZUR LEISTUNG DER SOFTWARE ZU ERHALTEN UND MÄNGEL FESTZUSTELLEN. DEM KUNDEN WIRD GERATEN, WICHTIGE DATEN ZU SICHERN, VORSICHT WALTEN ZU LASSEN UND SICH UNTER KEINEN UMSTÄNDEN AUF DIE ORDNUNGSGEMÄßE FUNKTION ODER LEISTUNG DER LÖSUNG UND/ODER DER BEGLEITENDEN MATERIALIEN ZU VERLASSEN.
IN FÄLLEN, IN DENEN DIE GESETZLICHE HAFTUNG DURCH DIESEN HAFTUNGSAUSSCHLUSS NICHT AUSGESCHLOSSEN, ABER BESCHRÄNKT WERDEN KANN, IST DIE HAFTUNG VON BITDEFENDER UND SEINEN LIEFERANTEN/LIZENZGEBERN/WIEDERVERKÄUFERN GEMÄSS DIESER VEREINBARUNG IN BEZUG AUF DIE EVALUIERUNGSVERSION DER BITDEFENDER-LÖSUNG UND -SERVICES INSGESAMT AUF DEN BETRAG VON ZEHN DOLLAR (10,00 USD) BZW. DEN GEGENWERT IN DER JEWEILIGEN LANDESWÄHRUNG BESCHRÄNKT.
5.5. FAIR USE. Die Lösungen und Services von Bitdefender unterliegen den folgenden Einschränkungen, sofern in der Geschäftsdokumentation nichts anderes vereinbart ist: a) das Recht, sie für bis zu drei (3) Benutzer des Kunden gleichzeitig zu nutzen, wie in der Konsole definiert; b) für maximal (fünfzig) 50 Endpoints pro Kunde und c) für einen begrenzten Zeitraum von maximal 2 (zwei) Monaten ab der Aktivierung. Im Falle eines Verstoßes gegen diese Einschränkungen behält sich Bitdefender das Recht vor, die Rechte des Kunden jederzeit und ohne weitere Formalitäten zu widerrufen.
5.6. Das Recht des Kunden zur Nutzung der Bitdefender-Lösungen und -Services endet mit dem Ablauf des Evaluierungszeitraums oder wenn der Kunde gegen eine Bestimmung dieser Vereinbarung verstößt oder wenn der Kunde die ihm gewährten Lizenzrechte nicht respektiert oder in irgendeiner Weise missbraucht. Der Kunde ist verpflichtet, nach Ablauf des Evaluierungszeitraums alle Kopien der Bitdefender-Lösungen und -Services sowie der Dokumentation zu löschen oder zu vernichten und deren Nutzung einzustellen.
6. GEWÄHRLEISTUNG.
6.1. Bitdefender garantiert, dass die Bitdefender-Lösungen und Services auf professionelle und fachmännische Weise gemäß den allgemein anerkannten Industriestandards bereitgestellt werden.
6.2. Bitdefender garantiert dem Kunden, dass die Codierung des Softwareprogramms auf dem Medium, auf dem die Bitdefender-Lösungen und -Services bereitgestellt werden, für einen Zeitraum von neunzig (90) Tagen ab dem Aktivierungsdatum des Kunden („Gewährleistungszeitraum“) frei von Material- und Verarbeitungsfehlern ist und dass die Bitdefender-Lösungen und -Services im Wesentlichen mit der Dokumentation übereinstimmen.
Der Kunde ist hinsichtlich der Bitdefender-Lösungen und -Services verpflichtet, Bitdefender während des Gewährleistungszeitraums und innerhalb von maximal 30 (dreißig) Tagen nach Beendigung der nicht konformen Bitdefender-Lösungen und -Services über jeglichen Gewährleistungsanspruch zu informieren.
6.3. Wenn Bitdefender während des Gewährleistungszeitraums schriftlich über eine Verletzung der Gewährleistungspflicht informiert wird, besteht das einzige und ausschließliche Rechtsmittel des Kunden und die gesamte Haftung von Bitdefender für die Verletzung der Gewährleistungspflicht darin, dass Bitdefender nach eigenem Ermessen und auf eigene Kosten wirtschaftlich zumutbare Anstrengungen unternimmt, um: a) die Bereitstellung der nicht konformen Bitdefender-Lösung und -Services erneut durchzuführen oder zu korrigieren, die Bitdefender-Lösungen und -Services innerhalb einer angemessenen Frist zu reparieren oder zu ersetzen oder (b) nach Vorlage eines Kaufnachweises den Teil der gezahlten Entgelte zu erstatten, der auf die nicht konformen Bitdefender-Lösungen und -Services entfällt.
Für alle Ersatzlösungen gilt eine Gewährleistung für den Rest der ursprünglichen Gewährleistungsdauer.
6.4. Zusätzlich zu den anderen in dieser Vereinbarung genannten Ausschlüssen besteht auch dann keine Gewährleistungspflicht, wenn (i) die Bitdefender-Lösungen und -Services nicht gemäß den Bedingungen dieser Vereinbarung und der Dokumentation verwendet wurden; (ii) das Problem dadurch verursacht wurde, dass der Kunde versäumt hat, Updates einzuspielen oder andere von Bitdefender empfohlene Maßnahmen oder Anweisungen zu befolgen; (iii) das Problem auf eine Ursache zurückzuführen ist, die außerhalb der zumutbaren Kontrolle von Bitdefender liegt; (iv) bei einem Ausfall der Bitdefender-Lösungen und -Services, der auf Folgendes zurückzuführen ist: unsachgemäße Installation oder Modifikation, Änderung oder Ergänzung derselben oder ein Problem oder ein Fehler in der Betriebssystemsoftware, auf der die Software installiert ist und unter der sie betrieben werden soll; (v) wenn ein Problem oder Fehler in den Bitdefender-Lösungen und -Services auf unsachgemäße Verwendung, falsche Anwendung oder Konfiguration oder die Verwendung der Bitdefender-Lösungen- und -Services mit anderen Programmen oder Services mit ähnlichen Funktionen oder Merkmalen zurückzuführen ist, die mit den Bitdefender-Lösungen und -Services nicht kompatibel sind; (vi) wenn die Bitdefender-Lösungen und -Services als Evaluierungsversion angeboten oder genutzt wurden oder bei Add-Ons oder kostenlosen Bitdefender-Lösungen und -Services, für die Bitdefender keine Lizenzgebühren erhebt; oder (vii) wenn Bitdefender innerhalb des geltenden Gewährleistungszeitraums keine Benachrichtigung über eine Nichtkonformität erhält.
6.5. DIE BITDEFENDER-LÖSUNGEN UND -SERVICES WERDEN OHNE MÄNGELGEWÄHR UND IN DER VORHANDENEN FORM BEREITGESTELLT. DER KUNDE ERKENNT AN, VERSTEHT UND STIMMT ZU, DASS BITDEFENDER NICHT GARANTIERT, DASS ES ALLE SYSTEMBEDROHUNGEN, SCHWACHSTELLEN, VORFÄLLE, MALWARE UND BÖSARTIGE SOFTWARE DES KUNDEN FINDET, LOKALISIERT ODER ENTDECKT, UND DER KUNDE MACHT BITDEFENDER NICHT DAFÜR VERANTWORTLICH, WENN BITDEFENDER DIE ANFORDERUNGEN DES KUNDEN NICHT ERFÜLLT. SOMIT GARANTIERT BITDEFENDER NICHT, DASS DIE BITDEFENDER-LÖSUNGEN UND SERVICES DIE ANFORDERUNGEN DES KUNDEN ERFÜLLEN. BITDEFENDER ÜBERNIMMT KEINE GEWÄHRLEISTUNG DAFÜR, DASS DIE BITDEFENDER-LÖSUNGEN UND -SERVICES FEHLERFREI ODER UNUNTERBROCHEN FUNKTIONIEREN ODER DASS BITDEFENDER ALLE PROGRAMMFEHLER BEHEBT ODER DASS DIE SYSTEME DES KUNDEN SICHER, FEHLERFREI, UNUNTERBROCHEN LAUFEN ODER KONFORM SIND.
6.6. SOWEIT GESETZLICH ZULÄSSIG, SIND DIESE GEWÄHRLEISTUNGEN AUSSCHLIESSLICH, UND ES GELTEN KEINE ANDEREN AUSDRÜCKLICHEN ODER STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN ODER ZUSICHERUNGEN. BITDEFENDER LEHNT HIERMIT AUSDRÜCKLICH ALLE STILLSCHWEIGENDEN ODER AUSDRÜCKLICHEN GEWÄHRLEISTUNGEN UND ZUSICHERUNGEN AB, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN, GARANTIEN ODER ZUSICHERUNGEN DER MARKTGÄNGIGKEIT UND EIGNUNG FÜR EINEN BESTIMMTEN ZWECK IN BEZUG AUF EMPFEHLUNGEN, SCHADENERSATZ BEI VERLUST VON GESCHÄFTS- ODER FIRMENWERT, ARBEITSUNTERBRECHUNG, DATENVERLUST, FALSCH POSITIVEN ODER FALSCH NEGATIVEN ERGEBNISSEN, ANSPRÜCHE BEI GERÄTEAUSFALL ODER FEHLFUNKTIONEN; STÖRUNGSFREIEN BETRIEB, RECHTZEITIGKEIT, VOLLSTÄNDIGKEIT, AKTUALITÄT, ZUVERLÄSSIGKEIT, GENAUIGKEIT DER INFORMATIONSINHALTE, SYSTEMINTEGRATION UND NICHTVERLETZUNG DER RECHTE DRITTER DURCH AUSFILTERN, DEAKTIVIEREN ODER ENTFERNEN SOLCHER SOFTWARE, SPYWARE, ADWARE, COOKIES, E-MAILS, DOKUMENTEN, WERBUNG ODER DERGLEICHEN VON DRITTEN. ES WIRD FERNER NICHT ZUGESICHERT, DASS BITDEFENDER-LÖSUNGEN UND -SERVICES EINIGE ODER ALLE SICHERHEITSVORFÄLLE, BEDROHUNGEN DER SICHERHEIT ODER BEDROHUNGEN DURCH BÖSARTIGEN CODE ERKENNEN WERDEN ODER DASS DIE NUTZUNG VON BITDEFENDER-LÖSUNGEN UND -SERVICES UND ANDEREN DAMIT VERBUNDENEN SERVICES, FUNKTIONALITÄTEN, MERKMALEN, VERBESSERUNGEN, WARTUNG ODER SUPPORT ODER ANDEREN MATERIALIEN (MATERIELL ODER IMMATERIELL) UND VON BITDEFENDER BEREITGESTELLTEN UPDATES DAFÜR SORGEN, DASS DAS NETZWERK, DIE CLOUD ODER DIE ENDPOINTS ODER JEGLICHE SYSTEME UND GERÄTE DES KUNDEN FREI VON SCHADSOFTWARE ODER ANDEREN BÖSARTIGEN ODER UNERWÜNSCHTEN INHALTEN BLEIBEN ODER UNUNTERBROCHEN FUNKTIONIEREN ODER SICHER VOR EINDRINGEN ODER ANDEREN ANGRIFFEN AUF DIE SICHERHEIT/BETRUGSVERSUCHEN/SICHERHEITSVERLETZUNGEN BLEIBEN.
6.7. DER KUNDE VERSTEHT UND STIMMT ZU, DASS BITDEFENDER KEINE GEWÄHRLEISTUNG, GARANTIE ODER ZUSICHERUNG DAFÜR GEBEN KANN UND IN DIESER VEREINBARUNG GIBT, DASS DIE BEREITSTELLUNG/VERWENDUNG JEGLICHER BITDEFENDER-LÖSUNGEN UND -SERVICES (ALLEIN ODER IN KOMBINATION MIT ANDEREN BITDEFENDER-LÖSUNGEN UND -SERVICES) FEHLERFREI SEIN WIRD, UNUNTERBROCHEN FUNKTIONIEREN WIRD ODER DEN VOLLSTÄNDIGEN SCHUTZ VOR ALLEN GEGENWÄRTIGEN UND ZUKÜNFTIGEN SICHERHEITSBEDROHUNGEN FÜR DIE NETZWERKE, SYSTEME, GERÄTE, SERVER ODER DATEN DES KUNDEN GARANTIERT, UND NICHTS IN DIESEM DOKUMENT IST ALS IMPLIZITE GEWÄHRLEISTUNG, GARANTIE ODER ZUSICHERUNG DIESER ART AUSZULEGEN. DARÜBER HINAUS BIETET BITDEFENDER KEINE GEWÄHRLEISTUNG, GARANTIE ODER ZUSICHERUNG ODER RECHTSBERATUNG IN BEZUG AUF VERSCHIEDENE GESETZE, VORSCHRIFTEN, ZERTIFIZIERUNGEN, RICHTLINIEN ODER DIE IMPLEMENTIERUNG VON STANDARDS.
6.8. DIE BITDEFENDER-LÖSUNGEN UND -SERVICES SIND NICHT FEHLERTOLERANT UND NICHT FÜR EINE NUTZUNG IN GEFÄHRLICHEN UMGEBUNGEN KONZIPIERT ODER VORGESEHEN, IN DENEN EINE AUSFALLSICHERE FUNKTION ODER EIN AUSFALLSICHERER BETRIEB ERFORDERLICH IST. DIE BITDEFENDER-LÖSUNGEN UND -SERVICES SIND NICHT FÜR DEN BETRIEB IN FLUGZEUGNAVIGATIONSSYSTEMEN, KERNKRAFTANLAGEN ODER KOMMUNIKATIONSSYSTEMEN, WAFFENSYSTEMEN, DIREKT ODER INDIREKT LEBENSERHALTENDEN SYSTEMEN, FLUGVERKEHRSLEITUNG ODER ANDEREN ANWENDUNGEN ODER ANLAGEN GEEIGNET, BEI DENEN EIN AUSFALL ZUM TOD, ZU SCHWEREN KÖRPERLICHEN SCHÄDEN ODER ZU SACH-/UMWELTSCHÄDEN FÜHREN KÖNNTE.
6.9. Aufgrund der kontinuierlichen Entwicklung neuer Techniken zum Angriff auf Endpoints, Netzwerke und Systeme gibt Bitdefender keine Zusicherungen, Gewährleistungen oder Garantien: (1) dass die Bitdefender-Lösungen und -Services jegliche Anwendungen, Routinen und Dateien erkennen, blockieren oder vollständig entfernen oder bereinigen, die bösartig, betrügerisch oder unerwünscht sind; oder (2) dass jegliche Produkte oder Daten, Geräte, Systeme oder Netzwerke, auf denen Bitdefender-Lösungen und -Services genutzt werden (oder die von diesen geschützt werden), frei von Schwachstellen sind, die ein Eindringen oder einen Angriffsversuch möglich machen.
6.10. Der Kunde bestätigt, dass der Schutz seiner Endpoints, Server, Cloud, Netzwerke, Server und Daten von Faktoren abhängt, die unter der alleinigen Kontrolle und in der Verantwortung des Kunden liegen, einschließlich, aber nicht beschränkt auf: (a) Aufbau, Implementierung, Bereitstellung und Nutzung von Hardware- und Software-Sicherheitstools in einem koordinierten Bemühen zur Sicherstellung von Geschäftskontinuität und zur Bewältigung von Sicherheitsbedrohungen; (b) Auswahl, Implementierung und Durchsetzung geeigneter interner Sicherheitsrichtlinien, -verfahren und -kontrollmechanismen in Bezug auf Zugriff, Sicherheit, Verschlüsselung, Nutzung und Übertragung von Daten oder PPAs; (c) Entwicklung und laufende Durchsetzung der Anwendung von Prozessen und Verfahren zur Sicherung und Wiederherstellung von Systemen, Software, Datenbanken und gespeicherten Daten; und (d) sorgfältiges und unverzügliches Herunterladen und Installieren aller von Bitdefender bereitgestellten Updates.
6.11. DER KUNDE IST ALLEIN FÜR DIE ORDNUNGSGEMÄßE SICHERUNG ALLER DATEN VERANTWORTLICH, UND DER KUNDE WIRD DIE ENTSPRECHENDEN MASSNAHMEN ERGREIFEN, UM DIESE DATEN ZU SCHÜTZEN UND GESCHÄFTSKONTINUITÄT ZU SICHERZUSTELLEN. BITDEFENDER ÜBERNIMMT KEINERLEI HAFTUNG ODER VERANTWORTUNG FÜR VERLORENE ODER BESCHÄDIGTE DATEN ODER SYSTEMUNTERBRECHUNGEN.
7. HAFTUNGSFREISTELLUNG
7.1. Der Kunde und der MSP halten Bitdefender und seine Führungskräfte, leitenden Angestellten, Mitarbeiter, Vertreter und Anwälte schadlos und klaglos von sämtlichen Ansprüchen, Klagen, Forderungen, Verbindlichkeiten, Verlusten, Schadensersatzansprüchen, Urteilen oder Vergleichen Dritter und verteidigen sie dagegen, einschließlich aller angemessenen Anwaltsgebühren und damit verbundenen Ausgaben, die direkt oder indirekt aus der missbräuchlichen Nutzung der Bitdefender-Lösungen und -Services oder der Verletzung von Rechten Dritter resultieren, damit in Zusammenhang stehen, sich daraus ergeben, darauf zurückzuführen sind oder darauf beruhen.
7.2. Bitdefender verpflichtet sich, den Kunden von allen Ansprüchen Dritter, dass die Nutzung der Bitdefender-Lösungen und -Services durch den Kunden gemäß den Bedingungen dieser Vereinbarung die geistigen Eigentumsrechte dieses Dritten verletzt, sowie von den daraus resultierenden Kosten und Schäden, die diesem Dritten von einem zuständigen Gericht endgültig zugesprochen oder in einem Vergleich vereinbart wurden, schadlos und klaglos zu halten und dagegen zu verteidigen.
7.3. Die vorstehende Verpflichtung von Bitdefender gilt nicht für Software, Services bzw. Teile oder Komponenten davon, (i) die nicht von Bitdefender zur Verfügung gestellt wurden; (ii) die in einer Weise verwendet wurden, die nicht ausdrücklich durch diese Vereinbarung oder die Begleitdokumentation gestattet ist; (iii) die gemäß den Spezifikationen des Kunden erstellt wurden; (iv) die durch andere als Bitdefender geändert wurden, sofern sich der Vorwurf der Verletzung auf eine solche Änderung bezieht; (v) die mit anderen Produkten, Prozessen oder Materialien kombiniert wurden, wenn der Vorwurf der Verletzung ohne eine solche Kombination nicht bestünde; (vi) für Software oder Services von Drittanbietern oder Open-Source-Software oder Evaluierungs-Software und -Services oder ein dem Kunden kostenfrei angebotenes Produkt oder (vii) wenn der Kunde die laut Vorwurf verletzende Aktivität fortsetzt, nachdem er über diese in Kenntnis gesetzt wurde und ihm Änderungen zur Verfügung gestellt wurden, mit denen die vorgeworfene Verletzung hätte vermieden werden können.
7.4. Für den Fall, dass ein zuständiges Gericht zu der Auffassung gelangt, dass die Bitdefender-Lösungen und -Services eine Verletzung der Eigentumsrechte Dritter darstellen, wird Bitdefender nach eigenem Ermessen: (i) das Recht zur weiteren Nutzung verschaffen; (ii) die Bitdefender-Lösungen und -Services je nach Fall so modifizieren, dass ihre Nutzung keine Verletzung mehr darstellt; (iii) die Bitdefender-Lösungen und -Services je nach Fall durch solche Produkte ersetzen, die ihnen bezüglich Funktionalität und Leistung im Wesentlichen ähnlich sind, oder (iv) falls keine der vorstehenden Alternativen Bitdefender in zumutbarer Weise zur Verfügung steht, den ungenutzten Teil der Bitdefender-Lösung je nach Fall anteilig zurückerstatten.
7.5. Die Vertragsparteien können im Rahmen dieser Bestimmung Entschädigung fordern, sofern: (a) sie die entschädigende Partei innerhalb von zehn (10) Tagen schriftlich über die Geltendmachung eines Anspruchs oder ein Verfahren gegen sie in Kenntnis setzen; (b) der entschädigenden Partei die alleinige Kontrolle über die Verteidigung und die Vergleichsverhandlungen übertragen (vorausgesetzt, ein Vergleich entbindet die entschädigte Partei von jeglicher Haftung in dieser Angelegenheit); (c) alle verfügbaren Informationen bereitstellen und zumutbare Unterstützung leisten, und (d) sie einen derartigen Anspruch nicht bereits zuvor ohne vorherige Zustimmung der anderen Partei durch einen Vergleich geregelt haben.
DIESER ABSCHNITT ERLÄUTERT DIE GESAMTE HAFTUNG VON BITDEFENDER SOWIE DIE ALLEINIGEN UND AUSSCHLIESSLICHEN RECHTSMITTEL DES KUNDEN BEI ANSPRÜCHEN AUFGRUND VON VERSTÖSSEN, VERLETZUNGEN UND WIDERRECHTLICHER VERWENDUNG.
8. HAFTUNG HAFTUNGSBESCHRÄNKUNG
8.1. BITDEFENDER HAFTET NICHT FÜR DIREKTE, INDIREKTE, ZUFÄLLIGE, BESONDERE, STRAFBEWEHRTE SCHÄDEN ODER FOLGESCHÄDEN ODER FÜR GEWINN-, UMSATZ-, DATEN- ODER DATENNUTZUNGSAUSFÄLLE ODER FÜR SCHÄDEN, DIE VON BEIDEN VERTRAGSPARTEIEN VERNÜNFTIGERWEISE VORHERSEHBAR WAREN, ABER HÄTTEN VERHINDERT WERDEN KÖNNEN, WIE BEISPIELSWEISE VERLUSTE DURCH VIREN, SCHADSOFTWARE, FEHLER, SYSTEMUNTERBRECHUNGEN ODER ANDERE SCHADPROGRAMME ODER VERLUST ODER BESCHÄDIGUNG VON KUNDENDATEN ODER SYSTEMUNTERBRECHUNGEN.
8.2. DIE GESAMTHAFTUNG ODER ENTSCHÄDIGUNGSZAHLUNG VON BITDEFENDER FÜR JEGLICHE SCHÄDEN, DIE AUS DIESER VEREINBARUNG ENTSTEHEN ODER DAMIT IN ZUSAMMENHANG STEHEN, UNGEACHTET OB SIE DURCH GESETZE, VORSCHRIFTEN, GESCHÄFTSTÄTIGKEIT, GEPFLOGENHEITEN UND PRAKTIKEN ODER HANDELSBRAUCH ENTSTEHEN, IST BEGRENZT, UND IN KEINEM FALL ÜBERSTEIGT DIE HAFTUNG VON BITDEFENDER DIE ENTGELTE, DIE DER KUNDE AN BITDEFENDER FÜR DIE MANGELHAFTEN BITDEFENDER-LÖSUNGEN UND -SERVICES IN DEN LETZTEN 12 MONATEN UNMITTELBAR VOR DEM EREIGNIS ODER UMSTAND ENTRICHTET HAT, DAS BZW. DER ZUM ERSTEN MAL ZU EINEM ANSPRUCH GEMÄSS DIESER VEREINBARUNG GEFÜHRT HAT.
IN EINIGEN STAATEN IST DIE BESCHRÄNKUNG ODER DER AUSSCHLUSS DER HAFTUNG FÜR BEILÄUFIG ENTSTANDENE SCHÄDEN ODER FOLGESCHÄDEN NICHT ZULÄSSIG; IN EINEM SOLCHEN FALL IST DIE OBIGE BESCHRÄNKUNG BZW. DER OBIGE AUSSCHLUSS NICHT AUF SIE ANWENDBAR.
8.3. UNGEACHTET DES VORSTEHENDEN BESCHRÄNKT ODER SCHLIESST BITDEFENDER SEINE HAFTUNG FÜR (I) TODESFÄLLE ODER PERSONENSCHÄDEN, DIE DURCH GROBE FAHRLÄSSIGKEIT VERURSACHT WURDEN, DIE DIREKT BITDEFENDER ZUZUSCHREIBEN SIND, (II) BETRÜGERISCHE FALSCHDARSTELLUNGEN ODER (III) JEGLICHE ANDERE HAFTUNG NICHT AUS, SOWEIT EINE SOLCHE HAFTUNG NACH GELTENDEM RECHT NICHT AUSGESCHLOSSEN ODER BESCHRÄNKT WERDEN KANN.
8.4. Die Parteien erkennen an und stimmen zu, dass die Verzichtserklärungen, Gewährleistungsbegrenzungen sowie Haftungs- und Rechtsmittelausschlüsse und -einschränkungen in dieser Vereinbarung eine wesentliche Grundlage derselben darstellen; sie spiegeln eine vernünftige Risikoverteilung zwischen den Parteien wider; sind fair, angemessen und ein grundlegender Bestandteil dieser Vereinbarung; und alle wurden bei der Festlegung der von jeder Partei gemäß dieser Vereinbarung zu erbringenden Gegenleistung sowie bei der Entscheidung jeder Partei, diese Vereinbarung einzugehen, berücksichtigt und reflektiert. Die Parteien erkennen an und stimmen zu, dass in Abwesenheit solcher Verzichtserklärungen, Haftungsausschlüsse, -einschränkungen und/oder Haftungs-/Rechtsmittelbegrenzungen die Bestimmungen dieser Vereinbarung, einschließlich der wirtschaftlichen Bedingungen, wesentlich anders wären oder alternativ diese Vereinbarung nicht zustande gekommen wäre.
8.5. Bitdefender handelt im Namen seiner Partner zum Zweck des Ausschlusses und/oder der Beschränkung von Verpflichtungen, Gewährleistungen und Haftungen gemäß dieser Vereinbarung. Die vorstehenden Bestimmungen sind im größtmöglichen, nach geltendem Recht zulässigen Umfang durchsetzbar.
9. DATENSCHUTZERKLÄRUNG & DSGVO
9.1. Alle Informationen darüber, wie die personenbezogenen Daten während der Nutzung der Bitdefender-Lösungen und -Services verarbeitet werden, sind in der Bitdefender-Datenschutzerklärung aufgeführt, die unter https://www.bitdefender.com/site/view/legal-privacy-policy-for-bitdefender-business-solutions.html veröffentlicht ist, sowie in der Mitteilung zu personenbezogenen Daten für Geschäftskontakte der Kunden/Partner, die unter: https://www.bitdefender.com/site/view/legal-personal-data-notice-for-business-contacts-of-the-clients-or-partners.html veröffentlicht ist.
Im Hinblick auf die personenbezogenen Daten, die durch die Bitdefender-Lösungen und -Services von den Benutzern des Kunden erfasst werden, und die geltende Datenschutzgesetzgebung, die diese Beziehung gemäß der geltenden EU-Gesetzgebung über personenbezogene Daten (DSGVO – Datenschutzgrundverordnung) regelt, sind Bitdefender und der Kunde gemeinsame Datenverantwortliche. Bitdefender fungiert als Datenverantwortlicher in Bezug auf die personenbezogenen Daten, die über seine an/über Geschäftskunden verkauften Produkte und Services erfasst werden, nur zum Zwecke der Gewährleistung der Cybersicherheit, einschließlich Supportaktivitäten zu diesem Zweck (nur in bestimmten Fällen, wenn der konkrete Vertrag mit Bitdefender Supportaktivitäten umfasst). Die Nutzer fungieren ebenfalls als Datenverantwortliche in Bezug auf die personenbezogenen Daten, auf die sie über die Bitdefender-Lösungen und -Services möglicherweise zugreifen können, um die Informations- und Netzwerksicherheit zu gewährleisten. Für alle anderen potenziellen Zwecke, die Geschäftsanwender intern selbst entscheiden können, fungieren Geschäftskunden und Dienstleister (und ihre Kunden) als gesonderte und eigenverantwortliche Datenverantwortliche, die personenbezogene Daten aus einer anderen Quelle, d. h. den Bitdefender-Lösungen und -Services, erfassen.
Die gemeinsam Datenverantwortlichen sind jeweils unabhängig und getrennt voneinander für die Einhaltung der Bestimmungen der DSGVO verantwortlich. Dazu gehören die gesetzmäßige Verarbeitung personenbezogener Daten, die Unterrichtung der Service-Nutzer über die Verwendung ihrer personenbezogenen Daten, die Sicherheit solcher personenbezogenen Daten und die Gewährleistung, dass die Service-Nutzer ihre Rechte ausüben können. Dies erfolgt gemäß der Regelung für gemeinsame Datenverantwortliche, die hier verfügbar ist: https://www.bitdefender.com/media/materials/legal/Joint-Controllers-Arrangement.pdf.
9.2. Ungeachtet der obigen Bestimmungen in diesem Abschnitt fungiert Bitdefender in Bezug auf die von bestimmten Bitdefender-Lösungen und -Services verarbeiteten Daten, wie unten in Artikel 9.3 aufgeführt, als Datenverarbeiter in Bezug auf die über diese Bitdefender-Lösungen und -Services für die Zwecke der internen Sicherheitsverwaltung des Kunden erfassten personenbezogenen Daten.
In diesem Fall fungiert der Kunde als Datenverantwortlicher in Bezug auf die erfassten personenbezogenen Daten, indem er die Sicherheitsregeln, Richtlinien, Lösungseinstellungen und/oder die Dauer der Datenspeicherung bei Nutzung von Bitdefender-Lösungen und -Services entsprechend anpasst.
9.3. Die Bitdefender-Lösungen und -Services, bei denen Bitdefender als Datenverarbeiter fungiert, sind die Folgenden: Bitdefender Integrity Monitoring, Bitdefender GravityZone Security for Mobile Solution, Bitdefender Cloud Security, Bitdefender Offensive Services und Cybersecurity Advisory Services. Der Kunde ist konsequent dafür verantwortlich, die Bestimmungen der DSGVO einzuhalten. Dazu gehört die gesetzmäßige Verarbeitung personenbezogener Daten, die Unterrichtung der Benutzer des Kunden über die Verwendung ihrer personenbezogenen Daten, die Sicherheit personenbezogener Daten und die Gewährleistung, dass die Benutzer des Kunden ihre Rechte gemäß der hier verfügbaren Datenschutzvereinbarung ausüben können: https://www.bitdefender.com/site/view/data-processing-agreement-for-bitdefender-solutions.html.
10. TECHNISCHER SUPPORT. DIENSTLEISTUNGEN
10.1. Technischer Support für die Bitdefender-Lösungen und -Services wird während der Gültigkeitsdauer gewährt. Bestimmte technische Supportleistungen kann Bitdefender während der Gültigkeitsdauer der Bitdefender-Lösungen und -Services wie auf der Bitdefender-Website angegeben über seine Wiederverkäufer bereitstellen. Für den technischen Support gelten die folgenden Bedingungen: Ein solcher technischer Support wird ohne jegliche Gewährleistung oder Zusicherung jedweder Art bereitgestellt. Es liegt in der alleinigen Verantwortung des Kunden, dass er Sicherheitskopien von allen seinen Daten, Softwareprodukten und Programmen anfertigt, bevor er den technischen Support in Anspruch nimmt.
Technischer Standard-Support. Die Nutzungsbedingungen für den technischen Standard-Support für Bitdefender GravityZone Enterprise finden Sie hier: https://www.bitdefender.com/site/view/enterprise-support-policies.html
10.2. Kostenpflichtige Dienste:
10.2.1. Professional Services: Wenn der Kunde diese Services erwirbt, erfolgt deren Erbringung gemäß der unter https://www.bitdefender.com/media/materials/legal/Service-Level-Agreement-for-Professional-Services.v1.1.pdf verfügbaren Service-Level-Vereinbarung.
Professional Services, die im Rahmen einer Vorauszahlung für eine bestimmte Stundenanzahl gebucht wurden, müssen innerhalb eines Jahres ab dem Datum der Leistungsbeschreibung oder Bestellung verbraucht werden. Zusätzliche Stundenblöcke, die im Rahmen der Vorauszahlung gebucht wurden, verfallen ein Jahr nach dem Datum des Inkrafttretens der entsprechenden Bestellung oder Leistungsbeschreibung für zusätzliche Stunden.
10.2.2. Technische Premium-Support-Services: Diese Services werden bei Kauf durch den Kunden gemäß der unter: https://www.bitdefender.com/site/view/enterprise-support-policies.html verfügbaren Enterprise-Support-Richtlinien bereitgestellt.
10.2.3. Offensive Security Services und Cybersecurity Advisory Services: Wenn der Kunde diese Services erwirbt, erfolgt deren Erbringung gemäß der vorliegenden Vereinbarung unter Berücksichtigung der Besonderen Bedingungen aus Anlage C, die dieser Vereinbarung beigefügt ist.
10.2.4. MDR-Service: Wenn der Kunde diese Services erwirbt, erfolgt deren Erbringung gemäß dieser Vereinbarung, einschließlich der Besonderen Bedingungen aus Anlage B, die hier beigefügt ist.
10.3. Bei einem Verstoß des Kunden gegen seine Verpflichtungen behält sich Bitdefender das Recht vor, den jeweiligen technischen Support, ob Standard oder Premium, wie oben angegeben, nach eigenem Ermessen abzulehnen, auszusetzen oder zu beenden. Die Richtlinien für den technischen Support können nach Ermessen von Bitdefender geändert werden. Bitdefender wird jedoch das Service-Level der für unterstützte Programme bereitgestellten Support-Services während des Zeitraums, für den die Entgelte für den technischen Support gezahlt wurden, nicht wesentlich reduzieren.
10.4. Der Kunde ist gehalten, die auf den Websites veröffentlichen Richtlinien zu prüfen, bevor er das Bestelldokument für die entsprechenden Services ausfüllt. Wenn der Kunde beabsichtigt, Professional Services in Anspruch zu nehmen, muss er eine separate Leistungsbeschreibung mit Bitdefender unterzeichnen. Diese Bedingungen gelten nicht für Test- und Beta-Lösungen.
11. SYSTEMANFORDERUNGEN. VERPFLICHTUNGEN DES KUNDEN.
11.1.Der Kunde und der MSP sind für die Installation von Middleware, sonstiger Software und Softwareanwendungen verantwortlich. Diese Verantwortung umfasst die korrekte Lizenzierung, Konfigurationssteuerung, Verwaltung und Betriebsbereitschaft. Der Kunde und der MSP sind für die Installation, den Betrieb, die Wartung und den Support von Software verantwortlich, die nicht ausdrücklich in der alleinigen Verantwortung von Bitdefender liegt. Der Kunde und der MSP verpflichten sich, Bitdefender per E-Mail über den Fortschritt der Standort-Vorbereitung, Lieferung, Installation, Konfiguration und Abschluss der Konfigurationstests zu informieren.
11.2. Der Kunde erkennt an, dass Technologien nicht universell kompatibel sind und dass es Einschränkungen geben kann. Der Kunde und der MSP verstehen und erklären sich einverstanden, dass der Kunde und der MSP die alleinige Verantwortung für die Pflege und Sicherung von Daten tragen. Der Kunde und der MSP erklären sich einverstanden, Bitdefender von allen Verlusten schadlos zu halten, die sich aus dem Verlust von Daten während der Ausführung von Bitdefender-Lösungen und -Services oder anderweitig ergeben. Darüber hinaus sind der Kunde und der MSP allein für den Schutz von Passwörtern verantwortlich, und Bitdefender ist in keiner Weise verantwortlich für den Verlust, die Änderung oder die Inkompatibilität von Passwörtern, selbst wenn ein solches Passwort ursprünglich von Bitdefender oder einer Software von Drittanbietern generiert wurde. Es ist zu beachten, dass Bitdefender dem Kunden in einem solchen Szenario (d. h. Bereitstellung eines generierten Passworts) dringend empfiehlt, dieses automatisch generierte Passwort zu ändern, nachdem er es zusammen mit anderen Anmeldeinformationen zum ersten Mal in eine Software eingegeben hat.
11.3. Verpflichtungen. Der Kunde erklärt und garantiert zusammen mit dem MSP und seinen verbundenen Unternehmen, dass (i) er Eigentümer der gesamten Software, Hardware und Computersysteme (zusammengefasst "Systeme") ist, auf denen die Bitdefender-Lösungen und -Services installiert werden oder die während der Gültigkeitsdauer der Bitdefender-Lösungen und -Services Gegenstand der Bitdefender-Lösungen und -Services sind oder untersucht werden, oder dass er ein Nutzungsrecht von einem Dritten auf diese Systeme hat und diese direkt oder indirekt steuert; (ii) er in dem Umfang, der nach bundesstaatlichen, staatlichen, oder kommunalen US-amerikanischen oder nicht-US-amerikanischen Gesetzen erforderlich ist, Bitdefender autorisiert hat, auf diese Systeme zuzugreifen und Daten gemäß dieser Vereinbarung zu verarbeiten und zu übermitteln, soweit dies zur Bereitstellung und Ausführung der Bitdefender-Lösungen und -Services erforderlich ist; (iii) er über eine Rechtsgrundlage dafür verfügt, dass er Bitdefender die Systeme untersuchen und die Daten der Benutzer und die personenbezogenen Daten verarbeiten lässt; (iv) er zu jedem relevanten Zeitpunkt hinreichend und rechtskräftig befugt ist und bleiben wird, Bitdefender mit der Bereitstellung der Bitdefender-Lösungen und -Services zu beauftragen, und (v) der Kunde alle erforderlichen Angaben gemacht und alle erforderlichen Zustimmungen und behördlichen Genehmigungen eingeholt hat, die nach geltendem Recht erforderlich sind, um Bitdefender die Verarbeitung und die internationale Übermittlung von Benutzerdaten und personenbezogenen Daten jedes Benutzers oder verbundenen Unternehmens zu ermöglichen.
11.4. Der Kunde erklärt sich damit einverstanden, die Dienste unter Beachtung der Gesetze, Regeln und Vorschriften zu nutzen, und er erkennt an, dass der Kunde allein dafür verantwortlich ist festzustellen, ob eine bestimmte Nutzung der Bitdefender-Lösungen und -Services mit diesen Gesetzen vereinbar ist. Der Kunde ist verpflichtet, von seinen Benutzern alle erforderlichen Rechte und Berechtigungen zur Nutzung der Bitdefender-Lösungen und -Services einzuholen. Der Kunde ist haftbar und verantwortlich für alle Handlungen und Unterlassungen, die im Zusammenhang mit den Konten seiner Benutzer erfolgen.
12. BESONDERE BEDINGUNGEN FÜR MSPs
12.1. Der Kunde ermächtigt Bitdefender, dem MSP die Rechte und Berechtigungen für Bitdefender-Lösungen und -Services zu übertragen, die erforderlich sind, um dem Kunden die Nutzung und die Entgegennahme seiner Services zu ermöglichen und zu gewährleisten. Wenn der Kunde diese Autorisierung zu irgendeinem Zeitpunkt widerruft, ist der Kunde dafür verantwortlich, alle erforderlichen Maßnahmen zu ergreifen, um den Zugang zu und diese Nutzung der Bitdefender-Lösungen und -Services zu widerrufen, und der Kunde wird seinen Zugang zu den Bitdefender-Lösungen und -Services innerhalb eines angemessenen Zeitraums deaktivieren. Für eventuell benötigte Unterstützung durch Bitdefender bei diesen Maßnahmen steht dem Kunden der Bitdefender-Support zur Verfügung.
12.2. Haftungsausschluss.
Sowohl der Kunde als auch der MSP bleiben während dieser Zeit für ihre Handlungen und Unterlassungen verantwortlich. Die Lösungen und Services von Bitdefender sind nicht von der Nutzung durch den MSP abhängig. Bitdefender ist nicht verantwortlich oder haftbar für Verluste, Kosten oder Schäden, die sich in irgendeiner Weise aus seinen Handlungen oder Unterlassungen ergeben, einschließlich, aber nicht beschränkt auf die Offenlegung, Übertragung, Änderung oder Löschung von Daten. Bitdefender (i) kontrolliert und überwacht den MSP nicht und erbringt keine Pflege- oder Unterstützungsleistungen für den MSP; (ii) lehnt alle Gewährleistungen jeglicher Art, Entschädigungen, Verpflichtungen und weitere Haftung im Zusammenhang mit gegenüber dem Kunden erbrachten Services des MSP und jeglicher Schnittstelle des MSP und Integration mit den Services ab. Der Kunde erkennt hiermit an und erklärt sich einverstanden, dass Bitdefender nicht für vom MSP bereitgestellte Dienste und damit verbundene Funktionen haftbar gemacht werden kann, die dem Kunden aus irgendeinem Grund nicht mehr zur Verfügung stehen.
Der Kunde sollte dem MSP weder den Zugriff auf noch die Nutzung von Bedrohungsaufklärungsberichten gewähren oder gestatten, die in den Bitdefender-Lösungen oder -Services bereitgestellt oder zugänglich gemacht werden.
13. ELEKTRONISCHE MITTEILUNGEN.
13.1. Bitdefender darf dem Kunden rechtliche Hinweise und andere geschäftliche Mitteilungen zu den Bitdefender-Lösungen und -Services (einschließlich Updates, neuen Funktionen oder Services) senden oder die Informationen, die der Kunde Bitdefender zur Verfügung stellt ("Mitteilungen") nutzen. Bitdefender sendet Mitteilungen über produktinterne Hinweise oder per E-Mail an die registrierte E-Mail-Adresse des Hauptbenutzers oder veröffentlicht Mitteilungen auf seinen Websites. Die Rechtsgrundlage für das Versenden dieser Mitteilungen ist diese Vereinbarung und das berechtigte Interesse an Marketingaktivitäten für die Bestandskunden (für die geschäftlichen Mitteilungen). Was E-Mail-Benachrichtigungen betrifft, wird Bitdefender alle derartigen für den Kunden bestimmten E-Mail-Benachrichtigungen an den/die Kontoadministrator(en) oder anderen Ansprechpartner senden, die der Kunde vom Kunden bei der Registrierung benannt hat. Der Kunde ist dafür verantwortlich, dass die E-Mail-Adresse des Kontoadministrators oder Ansprechpartners korrekt ist. Jede E-Mail-Benachrichtigung, die Bitdefender an die jeweils aktuelle E-Mail-Adresse sendet, wird mit ihrem Versand wirksam, unabhängig davon, ob der Kunde die E-Mail tatsächlich erhält oder nicht.
14. AUSFUHR
14.1. Alle Vertragsparteien verpflichten sich, alle US-Bundes-, Landes-, Kommunal- und Nicht-US-amerikanischen Gesetze einzuhalten, die bei der Erfüllung dieser Vereinbarung direkt auf die betreffende Partei anwendbar sind, einschließlich, aber nicht beschränkt auf geltende Export- und Import-, Antikorruptions- und Beschäftigungsgesetze. Der Kunde erkennt an und stimmt zu, dass die Bitdefender-Lösungen und -Services nicht in Regionen, gegen die die Vereinigten Staaten und/oder die Europäische Union ein Embargo oder umfassende Sanktionen verhängt haben (zusammengefasst "Embargoländer"), oder von einem Staatsangehörigen oder Einwohner dieser Länder oder einer natürlichen oder juristischen Person, die individuellen Verboten nach geltendem Recht unterliegt (z. B. Parteien, die auf der Liste "Specially Designated Nationals" des US-Finanzministeriums oder der „Table of Denial Orders“ des US-Handelsministeriums aufgeführt sind) (zusammengefasst „Designated Nationals“), verwendet, an diese übertragen oder anderweitig ausgeführt oder wiederausgeführt werden dürfen, ohne dass zuvor alle erforderlichen Genehmigungen der US-Regierung und einer anderen zuständigen Regierung eingeholt worden sind. Der Kunde und MSP erklären und garantieren, dass der Kunde, die Auftragnehmer oder verbundenen Unternehmen des Kunden nicht in einem Embargoland ansässig sind oder nicht unter der Kontrolle eines Embargolandes oder eines Staatsangehörigen eines Embargolandes oder eines in einem Embargoland Ansässigen oder unter der Kontrolle eines Designated National stehen und auch selbst kein Staatsangehöriger eines Embargolandes und kein im Embargoland Ansässiger und kein Designated National ist. Bitdefender erklärt und garantiert ebenfalls, dass es nicht in einem Embargoland ansässig ist und nicht unter der Kontrolle eines Embargolandes oder eines Staatsangehörigen eines Embargolandes oder eines in einem Embargoland Ansässigen oder unter der Kontrolle eines Designated National steht und auch selbst kein Staatsangehöriger eines Embargolandes und kein im Embargoland Ansässiger und kein Designated National ist. Der Kunde und MSP erklären sich einverstanden, Bitdefender von Ansprüchen, Verlusten, Kosten oder Haftung, die im Zusammenhang mit der Verletzung dieser Verpflichtungen durch den Kunden entstehen, freizustellen und schadlos zu halten.
15. AUSSETZUNG UND BEENDIGUNG
15.1. Diese Vereinbarung bleibt für die Gültigkeitsdauer der Bitdefender-Lösungen und -Services gemäß der Geschäftsdokumentation oder bis zur Kündigung gemäß diesem Abschnitt oder wie in dieser Vereinbarung anderweitig angegeben, in Kraft. Bitdefender kann den Zugang des Kunden zu den Bitdefender-Lösungen und -Services oder deren Nutzung sofort aussetzen, wenn: (i) Bitdefender der Ansicht ist, dass eine erhebliche Bedrohung für die Sicherheit, Integrität, Funktionalität oder Verfügbarkeit der Bitdefender-Lösungen und -Services oder deren Inhalte, Daten oder Anwendungen besteht; (ii) der Kunde oder die Benutzer des Kunden gegen die im Rahmen der Vereinbarung gewährten Rechte verstoßen; oder (iii) Zahlungen an Bitdefender ausbleiben; jedoch unter der Maßgabe, dass Bitdefender unter den gegebenen Umständen wirtschaftlich angemessene Anstrengungen unternehmen wird, um den Kunden vor einer solchen Unterbrechung zu benachrichtigen und ihm gegebenenfalls die Möglichkeit zu geben, einen solchen Verstoß zu beseitigen.
15.2. Im Fall von Services kann jede Vertragspartei diese Vereinbarung mit einer Frist von 30 (dreißig) Tagen schriftlich kündigen, wenn eine nicht behobene wesentliche Verletzung vorliegt, die nicht innerhalb der Kündigungsfrist von 30 (dreißig) Tagen behoben wurde.
15.3. Außerdem bestätigt der Kunde, dass er, wenn er die Bedingungen dieser Vereinbarung nicht einhält, kein Recht hat, die Bitdefender-Lösungen und -Services zu nutzen, und der Kunde verpflichtet sich, in diesem Fall die Bitdefender-Lösungen und -Services zu deinstallieren bzw. nicht mehr zu nutzen.
15.4. Zur Vermeidung von Missverständnissen sei darauf hingewiesen, dass Bitdefender bei Evaluierungslösungen nach Ablauf des Evaluationszeitraums keine weiteren Verpflichtungen gegenüber dem Kunden hat.
15.5. Bitdefender behält sich das Recht vor, dem Kunden das Recht zur Nutzung der Bitdefender-Lösungen und -Services zu entziehen, wenn der Kunde die Bedingungen dieser Vereinbarung nicht einhält. Im Falle einer Kündigung dieser Vereinbarung aufgrund einer wesentlichen Verletzung der Verpflichtungen des Kunden ist Bitdefender nicht verpflichtet, dies dem Kunden mitzuteilen, und Bitdefender wird den Zugang des Kunden zu den Bitdefender-Lösungen und -Services unverzüglich sperren.
15.6. Bitdefender behält sich das Recht vor, die Unterstützung für seine Produkte oder eine Version seiner Produkte einzustellen oder seine Lösungen oder Services oder Produktfunktionen nicht länger zur Verfügung zu stellen. Die Richtlinien für die Beendigung der Produktunterstützung werden auf der Bitdefender-Website veröffentlicht und können unter folgendem Link eingesehen werden: https://www.bitdefender.com/support/bitdefender-end-of-life-policy-statement-982.html.
16. PRÜFUNGSRECHTE.
16.1. Bitdefender kann ein Audit der Nutzung der Bitdefender-Lösungen und -Services durch den Kunden durchführen, um sicherzustellen, dass die Nutzung durch den Kunden der geltenden Dokumentation entspricht. Ein solches Audit wird nach einer angemessenen Ankündigungsfrist und während der normalen Geschäftszeiten durchgeführt, jedoch nicht häufiger als einmal im Jahr, es sei denn, es wurde im Rahmen eines vorausgegangenen Audit eine wesentliche Abweichung festgestellt. Der Kunde ist damit einverstanden, interne Sicherheitsvorkehrungen zu treffen, um unbefugtes Kopieren, Verteilen, Installieren oder Nutzen der Bitdefender-Lösungen und -Services oder den Zugriff darauf zu verhindern. Der Kunde verpflichtet sich ferner, ausreichende Aufzeichnungen zu führen, die geeignet sind, die Einhaltung dieser Vereinbarung durch den Kunden nachzuweisen, und auf Anforderung von Bitdefender Metriken und/oder Berichte bereitzustellen und zu zertifizieren, die auf diesen Aufzeichnungen basieren und sowohl die Anzahl der Exemplare (pro Lösung und Version) als auch die Netzwerkarchitekturen ausweisen, soweit sie sich vernünftigerweise auf das Abonnement des Kunden und die Bereitstellung der Bitdefender-Lösungen und -Services beziehen können.
16.2. Wenn bei einem Audit festgestellt wird, dass die Bereitstellung oder Nutzung von Bitdefender-Lösungen und -Services über die Abonnementbedingungen hinausgeht oder anderweitig gegen diese Vereinbarung verstößt, erklärt sich der Kunde damit einverstanden, diese Nichteinhaltung unverzüglich zu beheben. Wenn die nicht durch die Lizenz abgedeckte oder übermäßige Nutzung aller im Rahmen dieser Vereinbarung im Audit geprüften Lösungen insgesamt fünf Prozent (5 %) der tatsächlichen lizenzierten Nutzung der vom Kunden erworbenen Lösungen übersteigen, erklärt sich der Kunde damit einverstanden, Bitdefender die Differenzen sowie die angemessenen Kosten zu erstatten, die bei der Durchführung des Audit entstanden sind.
17. HÖHERE GEWALT.
17.1. Keine der Vertragsparteien handelt vertragswidrig, falls sie nicht in der Lage ist, ihren Verpflichtungen aufgrund von Naturkatastrophen, Krieg, Notsituationen, Streiks, Terrorakten, erheblichem Ausfall des Internets, Lieferschwierigkeiten oder anderen von ihr vernünftigerweise nicht zu vertretenden Gründen oder Ursachen nachzukommen. Sollten solche Gründe oder Bedingungen jedoch länger als dreißig (30) Kalendertage anhalten, kann jede der Parteien die von höherer Gewalt betroffene Vereinbarung durch schriftliche Benachrichtigung der jeweils anderen Partei kündigen. Ungeachtet des Vorstehenden vereinbaren die Vertragsparteien, dass die Zahlungsverpflichtungen aus dieser Vereinbarung aus keinem Grund verzögert werden dürfen.
18. SONSTIGES
18.1. Wenn der Kunde in den Vereinigten Staaten oder in Kanada ansässig ist, unterliegt diese Vereinbarung der Gesetzgebung des Staates Florida, USA, mit Gerichtsstand Broward County. Wenn der Kunde in Großbritannien, Australien oder Neuseeland ansässig ist, unterliegt diese Vereinbarung der Gesetzgebung des Vereinigten Königreichs mit Gerichtsstand Reading. Wenn der Kunde in den Niederlanden, Belgien, Dänemark, Finnland, Island, Norwegen oder Schweden ansässig ist, unterliegt diese Vereinbarung der Gesetzgebung der Niederlande mit Gerichtsstand Den Haag. Wenn der Kunde in Deutschland oder Österreich ansässig ist, unterliegt diese Vereinbarung der Gesetzgebung Deutschlands mit Gerichtsstand München. Wenn der Kunde in Indonesien oder Singapur ansässig ist, unterliegt diese Vereinbarung der Gesetzgebung Singapurs mit Gerichtsstand Singapur. Wenn der Kunde im übrigen Europa, im übrigen Asien, in Afrika, im Nahen Osten oder in lateinamerikanischen Ländern ansässig ist, unterliegt diese Vereinbarung der Gesetzgebung Rumäniens mit Gerichtsstand Bukarest.
18.2. Sollte eine Bestimmung dieser Vereinbarung ungültig sein oder werden, so berührt diese Ungültigkeit nicht die Gültigkeit der übrigen Bestimmungen dieser Vereinbarung.
18.3. Diese Vereinbarung beschreibt bestimmte Rechtsansprüche. Für den Kunden können in dem Staat oder Land, in dem er ansässig ist, andere Rechte gelten. Der Kunde kann auch Rechte gegenüber der Partei haben, von der der Kunde die Bitdefender-Lösungen und -Services erworben hat. Diese Vereinbarung ändert nichts an den Rechten oder Pflichten des Kunden gemäß der im Staat oder Land des Kunden geltenden geltenden Gesetzgebung, wenn diese dies nicht zulässt.
18.4. Bitdefender und die Bitdefender-Logos sind Marken von Bitdefender. Alle anderen in den Bitdefender-Lösungen und -Services oder in zugehörigen Materialien verwendeten Marken sind Eigentum ihrer jeweiligen Inhaber.
18.5. Bitdefender behält sich das Recht vor, diese Vereinbarung nach eigenem Ermessen abzutreten. Es ist dem Kunden nicht gestattet, diese Vereinbarung ohne vorherige schriftliche Genehmigung durch Bitdefender abzutreten, jedoch mit der Maßgabe, dass der Kunde nach schriftlicher Mitteilung an Bitdefender das Recht hat, diese Vereinbarung kraft Gesetzes im Rahmen einer Fusion, Umstrukturierung oder eines Verkaufs aller oder im Wesentlichen aller Vermögenswerte oder Anteile des Kunden abzutreten.
18.6. Jede Vertragspartei erklärt und gewährleistet, dass sie (i) im Zusammenhang mit dieser Vereinbarung keine Zahlungen oder Geschenke oder Angebote oder Versprechen von Zahlungen oder Geschenken jeglicher Art, weder direkt noch indirekt, an einen Beamten einer ausländischen Regierung oder einer ihrer Behörden oder Einrichtungen geleistet hat und dies auch nicht tun wird und (ii) den Foreign Corrupt Practices Act und alle anderen geltenden Gesetze in jeder Hinsicht einhalten wird und (iii) die für jede Partei, die ihre Verpflichtungen aus dieser Vereinbarung erfüllt, geltenden Export-Compliance-Gesetze einhalten wird. Soweit dies durch schriftlichen Verzicht, Haftungsausschluss, Einschränkung und/oder Ausschluss gemäß den geltenden Gesetzen zulässig ist, wird diese Vereinbarung ausschließlich zwischen den und zum Nutzen der Vertragsparteien geschlossen und kann nur von diesen durchgesetzt werden, und kein Dritter hat hieraus irgendwelche Rechte/Vorteile, unabhängig davon, ob diese hieraus entstehen, aus einem jetzt geltenden oder später erlassenen Gesetz (wie etwa dem Contracts (Rights of Third Parties) Act von 1999 im Vereinigten Königreich und ähnlichen Gesetzen in Irland, Singapur, Neuseeland und bestimmten Bundesstaaten Australiens, deren Anwendung hiermit jeweils ausgeschlossen und abgelehnt wird) oder aus anderen Gründen. Diese Vereinbarung begründet weder ausdrücklich noch stillschweigend Rechte, Rechtsmittel, Vorteile, Ansprüche oder Klagegründe (rechtlich, billigkeitsrechtlich oder anderweitig) an oder im Namen von Drittparteien, einschließlich Mitarbeitern, unabhängigen Beratern, Vertretern und verbundenen Unternehmen einer Partei, und soll auch nicht als solche ausgelegt werden, noch begründet sie anderweitig eine Verpflichtung oder Pflicht gegenüber Drittparteien; jedoch unter der Maßgabe, dass ungeachtet anderslautender Bestimmungen in dieser Vereinbarung die Lieferanten, Softwarelizenzgeber und Wiederverkäufer von Bitdefender als Drittbegünstigte der in dieser Vereinbarung dargelegten Ausschlüsse, Beschränkungen und Haftungsausschlüsse in Bezug auf die Bitdefender-Lösungen und -Services gelten.
18.7. Diese Vereinbarung stellt die gesamte Vereinbarung zwischen dem Kunden und Bitdefender in Bezug auf den Gegenstand dieser Vereinbarung dar und ersetzt alle vorherigen und gleichzeitigen Vorschläge, Vereinbarungen, Absprachen oder sonstigen Mitteilungen, zwischen den Vertragsparteien, ob mündlich oder in Schriftform, in Bezug auf diesen Gegenstand. Es wird ausdrücklich vereinbart, dass die Bedingungen dieser Vereinbarung alle Bedingungen in Internet-Einkaufsportalen oder in ähnlichen nicht von Bitdefender stammenden Dokumenten ersetzen und dass solche Bedingungen, die in einem solchen Portal oder einem anderen, nicht von Bitdefender stammenden Dokument enthalten sind, nicht für die bestellten Bitdefender-Lösungen und -Services gelten. Jede über einen Wiederverkäufer vorgenommene Bestellung oder Geschäftsdokumentation unterliegt dieser Vereinbarung, und die Verpflichtungen sowie die Haftung von Bitdefender gegenüber dem Kunden unterliegen dieser Vereinbarung. Bitdefender ist nicht an jegliche Vereinbarungen oder Bestellungen gebunden, die der Wiederverkäufer mit dem Kunden abschließt, es sei denn, ein gesetzlicher Vertreter von Bitdefender unterzeichnet die Vereinbarung.
18.8. Bitdefender ist berechtigt, die Bestimmungen in dieser Vereinbarung jederzeit zu überarbeiten. Die überarbeiteten Bestimmungen gelten automatisch für die entsprechenden Versionen der Bitdefender-Lösungen und -Services, die mit der geänderten Vereinbarung vertrieben werden. Sollte sich ein beliebiger Teil dieser Vereinbarung als ungültig und nicht durchsetzbar erweisen, so berührt dies nicht die Gültigkeit der übrigen Teile der Vereinbarung, die weiterhin gültig und durchsetzbar bleiben. Im Fall von Widersprüchen oder Unstimmigkeiten zwischen in andere Sprachen übersetzten Fassungen der vorliegenden Vereinbarungen gilt die von Bitdefender herausgegebene englische Fassung.
Sämtliche zusätzlichen, widersprüchlichen oder abweichenden Bedingungen, die der Kunde oder ein Auftragnehmer des Kunden in einem seiner ausgestellten Dokumente oder Geschäftsdokumentation vorschlägt, werden hiermit von Bitdefender abgelehnt und sind von dieser Vereinbarung ausgeschlossen.
18.9. Diese Vereinbarung regelt die Beziehung zwischen den Vertragsparteien in Bezug auf jegliche Geschäftsdokumentation für die Bitdefender-Unternehmenslösungen und -Services, die der Kunde entweder direkt bei Bitdefender oder über einen Bitdefender-Partner bestellt.
18.10. Sofern der Kunde Bitdefender nicht anderweitig informiert, indem er uns eine E-Mail an legal@bitdefender.com sendet, erklärt er sich jederzeit damit einverstanden, dass Bitdefender den Firmennamen und das Logo des Kunden (gemäß den vom Kunden bereitgestellten Markenrichtlinien) als Bitdefender-Kunde in einer Weise anzeigen kann, die nicht darauf hindeutet, dass der Kunde bestimmte Bitdefender-Lösungen oder Services nutzt oder befürwortet, die nicht von Bitdefender zur Verfügung gestellt wurden.
18.11. Für Angelegenheiten im Zusammenhang mit dem Support gelten die folgenden Bedingungen: https://www.bitdefender.com/business/customer-portal/enterprise-standard-support.html. Die Kontaktadresse für den Kunden für rechtliche Mitteilungen ist legal@bitdefender.com.
Die vorliegende Vereinbarung besteht aus den darin enthaltenen Bestimmungen und den folgenden Elementen:
Anlage A – „Besondere Bedingungen für Bitdefender-Lösungen“
Anlage B – „Besondere Bedingungen für die MDR-Services und den Cybersecurity Warranty Service“
Anlage C – „Besondere Bedingungen für die Offensive Security Services und Cybersecurity Advisory Services“
Anlage D – „Besondere Bedingungen für die Threat Intelligence Services“
wobei diese alle gemeinsam auf die vorliegende RAHMENVEREINBARUNG FÜR BITDEFENDER-UNTERNEHMENSLÖSUNGEN UND SERVICES Bezug nehmen.
ANLAGE A - BESONDERE BEDINGUNGEN FÜR BITDEFENDER-LÖSUNGEN
1. LÖSUNGSREGISTRIERUNG
1.1. Die Registrierung erfordert ein gültiges Bitdefender-Benutzerkonto einschließlich einer gültigen E-Mail-Adresse für den Empfang von Updates, Upgrades und anderen Mitteilungen sowie eine gültige Produktlizenz. Das Bitdefender-Konto ist wie in der Dokumentation beschrieben obligatorisch für die Nutzung der Bitdefender-Lösung. Das Bitdefender-Konto ist wie in der Dokumentation beschrieben obligatorisch für die Nutzung der Bitdefender-Lösung.
1.2. Für alle Bitdefender-Lösungen, mit Ausnahme von Bitdefender Security for AWS, ist für die Registrierung eine gültige Abonnementschlüssel-Seriennummer erforderlich, die in der Geschäftsdokumentation vom Bitdefender-Vertriebspartner oder -Wiederverkäufer angegeben ist, von dem der Kunde die Bitdefender-Lösung erworben hat. So wird sichergestellt, dass die Bitdefender-Lösung ausschließlich auf ordnungsgemäß lizenzierten Computern, virtuellen Maschinen und Mobilgeräten eingesetzt werden kann und dass nur Benutzer mit einer gültigen Lizenz Bitdefender-Services in Anspruch nehmen können. Das Bitdefender -Konto wird, wie in der Dokumentation angegeben, zur Aktivierung der Online-Funktionen benötigt.
1.3. Bei Bitdefender Security for AWS handelt es sich um eine Dienstleistung, die von Bitdefender für Kunden von Amazon EC2 auf Basis eines Abonnements angeboten wird.
Wenn der Kunde die Lösung direkt von Bitdefender erwirbt, benötigt er ein Amazon-Payments-Konto, in dem zum Zwecke der monatlichen Abrechnungen gültige Kreditkarteninformationen hinterlegt sind. Der Kunde erhält bzw. benötigt hierfür keinen Lizenzschlüssel.
1.4. Die Funktionen und Nutzungsbedingungen der Bitdefender-Lösung sind auf der Bitdefender-Website, im Online-Shop bzw. in der zugehörigen Geschäftsdokumentation angegeben.
1.5. Die bei der Ersteinrichtung angegebenen Daten (Name, E-Mail-Adresse, Passwort) werden als Name für das Konto verwendet, über das der Kunde Services in Anspruch nehmen und/oder bestimmte Funktionen der Bitdefender-Lösungen nutzen kann. Der Kunde kann das Passwort jederzeit nach Installation der Bitdefender-Lösungen bzw. nach Aktivierung des Service ändern. Bitdefender empfiehlt dringend, dies auch zu tun.
2. LIZENZRECHTE UND BESCHRÄNKUNGEN
2.1. Bei Annahme der Kundenbestellung durch Bitdefender und nach Zahlung der Lizenzgebühr durch den Kunden sowie Eingang der entsprechenden Zahlung bei Bitdefender gewährt Bitdefender dem Kunden das beschränkte, nicht ausschließliche und nicht übertragbare Recht zur Nutzung von und/oder zum Zugriff auf die Bitdefender-Lösung, die vom Kunden ausschließlich für den internen Geschäftsbetrieb des Kunden, einschließlich seiner verbundenen Unternehmen, und in Übereinstimmung mit den Bedingungen dieser Vereinbarung, einschließlich der Bestellung und der Dokumentation, bestellt wurde.
2.2. Der Kunde kann seinen Benutzern die Nutzung der Bitdefender-Lösungen gemäß dieser Vereinbarung gestatten, und er ist für die Einhaltung dieser Vereinbarung bei einer solchen Nutzung verantwortlich.
2.3. Der Kunde kann im Rahmen der Begrenzung durch die in der Bestellung angegebene Gesamtzahl an Lizenzplätzen Bitdefender-Lösungen auf so vielen Geräten/Endpoints wie erforderlich installieren oder nutzen und die Services starten und/oder darauf zugreifen. Je nach erworbener Bitdefender-Lösung hat der Kunde Anspruch auf eine Lizenz für physische Computer, Endpoints, virtuelle Maschinen, Amazon-EC2-Instanzen und/oder Exchange-Postfächer, wie in den Bestellungen oder in anderen Geschäftsdokumentationen angegeben. Der Kunde erkennt an und stimmt zu, dass die Bitdefender-Lösung jeweils nur auf einer Instanz der Konsole verwendet/konfiguriert werden darf (entweder in der Cloud oder lokal, aber nicht beides gleichzeitig). Eine Migration von einer Konsole zur anderen ist jedoch möglich. Für weitere Informationen hierzu kann der Kunde den Enterprise-Support kontaktieren.
2.4. Der Kunde kann ein Exemplar der Bitdefender-Lösung auf einem einzelnen Gerät nutzen. Wenn in der Bestellung des autorisierten Vertriebspartners oder Wiederverkäufers eine größere Anzahl von Exemplaren und/oder Geräten oder geschützten Ressourcen angegeben ist (zulässige Anzahl), ist der Kunde berechtigt, die Bitdefender-Lösung entsprechend diesen Angaben zu kopieren. Eine Kopie der Bitdefender-Lösung darf zu Sicherungs- oder Archivierungszwecken erstellt werden. Die Gesamtzahl der Endpoints oder Server oder geschützten Ressourcen, auf denen alle Versionen der Bitdefender-Lösung installiert sind, darf auch dann nicht überschritten werden, wenn: a) die Bitdefender-Lösung mehrere Plattformen oder Sprachen unterstützt, b) der Kunde die Bitdefender-Lösung auf mehreren Medien erhält bzw. c) auf andere Weise mehrere Exemplare der Bitdefender-Lösung erhält oder d) der Kunde die Bitdefender-Lösung zusammen mit anderer Software erhält.
2.5. Während der Installation kann es vorkommen, dass die Bitdefender-Lösung andere Sicherheitsprogramme deinstalliert oder deaktiviert, falls diese Programme mit der Bitdefender-Lösung nicht kompatibel sind.
2.6. Wenn der Kunde das Add-on Bitdefender GravityZone XDR for MSP erwirbt, sind zusätzlich die Add-ons Threat Intelligence Services (TIS) und Bitdefender Endpoint Detection and Response (EDR) erforderlich. Diese werden automatisch zusammen mit dem Add-on Bitdefender GravityZone XDR for MSP aktiviert und entsprechend in Rechnung gestellt.
2.7. Die Lösungen von Bitdefender sind durch Urheberrechtsgesetze und internationale Urheberrechtsverträge sowie durch weitere Gesetze und Abkommen zum Schutz geistigen Eigentums geschützt. Die Bitdefender-Lösungen werden unter Lizenz vergeben und nicht verkauft. Der Kunde ist berechtigt, die Bitdefender-Lösungen gemäß den Bestimmungen dieser Vereinbarung zu nutzen.
2.8. Lizenzbeschränkungen. Im Rahmen dieser Vereinbarung darf der Kunde die Bitdefender-Lösungen weder an eine andere natürliche oder juristische Person übertragen noch eine Unterlizenz dafür vergeben. Der Kunde darf Bitdefender-Lösungen weder vermieten, verleasen, verleihen, versteigern oder weiterverkaufen noch ganz oder teilweise verändern, übersetzen oder abgeleitete Werke daraus erstellen, sie zurückentwickeln, dekompilieren oder disassemblieren oder auf andere Weise versuchen, den Quell- oder Objektcode oder die zugrunde liegenden Ideen, Algorithmen, Dateiformate, Programmierungs- oder Interoperabilitätsschnittstellen zu rekonstruieren oder zu ermitteln (oder, falls das Gesetz eine solche Handlung erlaubt, erklärt sich der Kunde damit einverstanden, dies mindestens 90 Tage im Voraus schriftlich mitzuteilen). Der Kunde darf die Bitdefender-Lösungen nicht verwenden, um Services für Dritte bereitzustellen, oder Dritten, mit Ausnahme von Auftragnehmern oder Beratern, die im Namen des Kunden handeln, die Nutzung oder den Zugriff auf die Bitdefender-Lösungen gestatten. Der Kunde darf Dritten nicht gestatten, über eine Timesharing-, Dienstleistungs- oder sonstige Vereinbarung von der Nutzung oder Funktionalität der Bitdefender-Lösungen und -Services zu profitieren. Der Kunde darf keine Eigentumshinweise oder Etiketten von den Bitdefender-Lösungen entfernen und die Ergebnisse von Programm-Benchmark-Tests nicht ohne die vorherige schriftliche Zustimmung von Bitdefender offenlegen. Wenn Bitdefender die Bitdefender-Lösungen (i) eingebettet, integriert oder auf einem physischen Hardwaregerät geladen bereitstellt oder (ii) sie zum Download auf einem bestimmten physischen Hardwaregerät bereitstellt, dann ist die Lizenz auf die Nutzung auf diesem Gerät beschränkt. Darüber hinaus darf der Kunde (a) keine Authentifizierungen, Lizenzschlüssel oder Sicherheitsmaßnahmen in den Bitdefender-Lösungen ändern, blockieren, umgehen oder anderweitig beeinträchtigen, b) keine Bitdefender-Lösungen (oder Komponenten davon, einschließlich Lizenzen, Zugangsschlüssel oder Autorisierungen) vertreiben, lizenzieren, unterlizenzieren, verkaufen, vermieten, verpfänden, belasten oder anderweitig an Dritte übertragen oder ihnen ein Exemplar davon zur Verfügung stellen; (c) ohne die schriftliche Genehmigung von Bitdefender keine Wettbewerbs-, Leistungs- oder Benchmarktests oder -analysen in Bezug auf Bitdefender-Lösungen veröffentlichen, bereitstellen oder anderweitig Dritten zur Verfügung stellen, wobei eine solche Genehmigung nach alleinigem Ermessen von Bitdefender verweigert oder an Bedingungen geknüpft werden kann; (d) die Bitdefender-Lösungen nicht auf eine andere als die in der zugehörigen Dokumentation ausdrücklich gestattete Weise bereitstellen oder verwenden; noch darf der Kunde (e) versuchen, eine der vorgenannten Handlungen in Bezug auf eine Bitdefender-Lösung vorzunehmen.
2.9. Der Kunde ist verpflichtet, von seinen Benutzern alle erforderlichen Rechte und Berechtigungen zur Nutzung der Bitdefender-Lösungen einzuholen.
2.10. Der Kunde ist verpflichtet, die Geschäftsdokumentation und Bitdefender-Websites zu konsultieren, um Informationen über Nutzungsbeschränkungen innerhalb der unterschiedlichen Endpoint-Kategorien zu erhalten.
3. UPDATES
3.1. Der Kunde nimmt zur Kenntnis und stimmt zu, dass ein in seinem Netzwerk installiertes Serversystem seiner Wahl während des Gültigkeitszeitraums zum Empfang und zur Bereitstellung von Updates der Bitdefender-Lösungen genutzt wird. Das dafür benötigte Protokoll wird ausschließlich für die Übermittlung und den Empfang von Bitdefender-Updates der Produkt- und Signaturdateien verwendet. Falls der Kunde keinen lokalen Updateserver verwendet, bietet Bitdefender dem Kunden die Möglichkeit, die Updates unmittelbar vom Content Delivery Network von Bitdefender herunterzuladen. Manche Updates, so zum Beispiel Signaturupdates, Fehlerkorrekturen oder kleinere Updates werden automatisch auf das Gerät des Kunden herunterladen, bei wesentlichen Updates ist eine Interaktion des Kunden auf der Benutzeroberfläche notwendig.
3.2. Der Kunde darf mit den Zahlungen der Entgelte für die Bitdefender-Lösungen nicht im Rückstand sein bzw. muss über ein aktives Abonnement verfügen, um Updates oder Upgrades zu erhalten.
4. BESONDERE BEDINGUNGEN FÜR DIE FOLGENDEN BITDEFENDER-LÖSUNGEN:
4.1. BESONDERE BEDINGUNGEN FÜR DIE LÖSUNG BITDEFENDER GRAVITYZONE SECURITY FOR EMAIL
4.1.1. Die Bitdefender GravityZone Security for Email Solution ist ein zu 100 % cloudbasierter Dienst, der den E-Mail-Verkehr analysiert und unerwünschte oder schädliche Nachrichten entfernt. Der Dienst scannt alle eingehenden (und ausgehenden) Nachrichten auf Bedrohungen, einschließlich Malware und Phishing-Angriffe, und untersucht in Nachrichten eingebettete URLs, um Benutzer vor unangemessenen oder schädlichen Webseiten zu schützen.
4.1.2. Postfach ist definiert als der Speicherort von elektronischen Nachrichten, die sich auf einem Remote-Server befinden oder auf das Gerät des Benutzers heruntergeladen wurden. E-Mail-Client-Software organisiert Nachrichten üblicherweise in separaten Ordnern, einschließlich Posteingang und gesendete Objekte.
4.1.3. Richtlinie zur Nutzung der Lösung
Berechnung die Lösungsnutzung:
Im Folgenden werden die Kenngrößen beschrieben, die zur Berechnung der Lösungsnutzung für Bitdefender Bitdefender GravityZone Security for Email während eines Kalendermonats verwendet werden. Um Unklarheiten auszuschließen, wird ein Kalendermonat vom ersten bis zum letzten Tag des Monats berechnet, z. B. 1. bis 31. Januar, 1. bis 30. April usw.
Die Anzahl der aktiven Postfächer, d. h. die Postfächer (ohne Aliase und Verteilerlisten), die im betreffenden Zeitraum mindestens eine E-Mail gesendet oder empfangen haben.
Damit ein Postfach kostenpflichtig ist, muss das Primärkennzeichen auf true gesetzt sein und die object Class in Active Directory muss user oder NULL sein ("NULL" ist für Umgebungen enthalten, in denen Active Directory nicht genutzt wird).
Freigegebene Postfächer, Verteilerlisten (DLs), Ressourcen usw. haben eine objectClass, meist group oder msExchDynamicDistributionList für on-premise oder sharedMailbox für Office 365 / Exchange Online. Diese werden nicht auf die Lösungsnutzung angerechnet.
Wenn der Kunde Azure Active Directory nutzt, muss er die richtigen Berechtigungen erteilen, um die Synchronisierung von gemeinsam genutzten bzw. freigegebenen Postfächern zu ermöglichen, da diese sonst nicht von den Postfächern von Standardbenutzern zu unterscheiden sind und der Abrechnung unterliegen.
Postfächer, die den oben genannten Kriterien entsprechen, sind dann kostenpflichtig, wenn es sich um aktive Postfächer handelt. Als aktives Postfach gilt ein Postfach, das im Zeitraum (Monat) mindestens eine E-Mail-Nachricht empfangen oder gesendet hat.
Nutzung ist die Summe der aktiven primären Postfächer wie oben definiert. Die oben dargestellte Berechnung der Lösungsnutzung gilt für die monatliche Abrechnung (MSP). Bei jährlicher oder mehrjähriger Abrechnung entspricht die Lösungsnutzung der Anzahl der "verkauften" Postfächer, wie sie in der Geschäftsvereinbarung festgelegt ist.
In bestimmten Fällen können deaktivierte Postfächer weiterhin der Abrechnung unterliegen, wenn sie unabhängig vom Aktivitätsstatus des Postfachs noch von der Lösung gescannt werden. Um die Abrechnung für solche Postfächer zu verhindert, empfiehlt es sich, eine Verbindungsregel einzurichten, mit der aufgelistete deaktivierte Postfächer von aktiven Scans ausgeschlossen werden. Informationen zur Konfiguration dieser Regel finden Sie in der Bitdefender-Dokumentation, insbesondere unter „Connection Rule Examples“. Diese Ausschlussregel hilft dabei, die Nutzung an den in diesem Dokument definierten Kriterien für „Aktive Postfächer“ auszurichten.
4.1.4. Übernutzung. Der Kunde verpflichtet sich, dass die maximale Anzahl an Postfächern, die Gegenstand der Nutzung sind, nicht die Anzahl der vom Kunden jeweils erworbenen Abonnements überschreitet. Der Kunde erklärt sich einverstanden, bei Überschreitung der Anzahl der erworbenen Abonnements rückwirkend ab dem Anfangszeitpunkt der Übernutzung zusätzliche Abonnementgebühren für die zusätzlichen Postfächer zu entrichten.
Übernutzung ist ein Nutzungsszenario, bei dem ein für ein oder mehrere Jahre zahlender Kunde mehr als die in der Geschäftsvereinbarung festgelegte Anzahl von Postfächern nutzt, wobei die Übernutzung anhand den oben dargestellten Kriterien für aktive Postfächer ermittelt wird. Bitdefender behält sich das Recht vor, die Differenz zwischen den verkauften Postfächern und den tatsächlich aktiven Postfächern, wie in der Bitdefender-Konsole angegeben, in Rechnung zu stellen. Bitdefender behält sich das Recht vor, das Benutzerkonto des Kunden für alle Lizenzen zu sperren.
4.1.5. Nutzungsbedingungen für Massen-E-Mails
Hinweis: Der Security for Email-Dienst erlaubt keine Massen-E-Mail-Aktivitäten, die nicht den unten aufgeführten Nutzungsbedingungen entsprechen.
Benutzer, die Bitdefender GravityZone Security for Email für den Versand ausgehender E-Mails verwenden, müssen im Zusammenhang mit Massen-E-Mails die folgenden Bedingungen beachten. Wenn Sie Massen-E-Mails versenden möchten, müssen Kunden und Endbenutzer, die den Mailversand erstellen, die nachfolgend aufgeführten Nutzungsbedingungen einhalten.
Massen-E-Mails sind größenbeschränkt:
· Weniger als 150 KB bei weniger als 100 Empfängern.
· Weniger als 30 KB bei weniger als 1000 Empfängern.
· Weniger als 20 KB bei mehr als 1000 Empfängern.
· E-Mail-Anhänge sollten auf einem Webserver abgelegt werden. Ein Link zu den Anhängen muss in der E-Mail angegeben werden.
Das System kann bis zu 300 Empfänger von ausgehenden E-Mails verarbeiten. Wenn die Empfängerliste des Kunden 300 E-Mail-Adressen übersteigt, muss der E-Mail-Versand aufgeteilt werden.
4.1.6. Zustell- und Service-Level-Vereinbarungen
Zustell- und Service-Level-Vereinbarungen gelten nicht für Massen-E-Mails. In Zeiten hoher Auslastung behält sich Bitdefender das Recht vor, die Zustellung von Massen-E-Mails zurückzustellen bzw. auf alternative Rechenzentren umzuleiten. Für nicht zugestellte E-Mails wird kein Support geleistet.
Freigabe - vor dem Versand
Große Kampagnen mit mehr als 200 Empfängern müssen mit einer Mustermail an bulk@bitdefender.info mindestens 24 Stunden im Voraus eingereicht werden. Kleinere Kampagnen sollten als BCC an bulk@bitdefender.info gesendet werden, andernfalls können E-Mails gestoppt werden.
Compliance.Der Kunde ist allein verantwortlich für die Einhaltung aller geltenden Rechtsvorschriften.
Beschwerden. Wenn Bitdefender Beschwerden über Missbrauch erhält, behält sich Bitdefender das Recht vor, zukünftige Kampagnen zu blockieren. Wenn Bitdefender Beschwerden von einem einzelnen Anbieter erhält, ist Bitdefender verpflichtet, die Zustellung aller E-Mails von der Domain des Kunden an diesen Anbieter (z. B. AOL) zu stoppen.
Die Adresse abuse@yourdomain.tld muss eine gültige E-Mail-Adresse sein und muss aktiv überwacht werden.
Versandbeschränkungen.Alle Email Security-Konten, die ab dem 1. Juni 2021 bereitgestellt werden, sind auf 600 Nachrichten pro Stunde beschränkt.
4.1.7. GravityZone Security for E-Mai Solution-Risiken:
Es ist zu beachten, dass E-Mails in der Regel unverschlüsselt im Klartext versendet werden und über zahlreiche Netzwerkanbieter, Systeme und Server zwischen Absender(n) und Empfänger(n) geleitet werden. Jeder dieser Anbieter, Systeme und Server kann über eine Kopie der vollständigen E-Mail-Nachricht verfügen.
Transport Layer Security (TLS) zur Verschlüsselung der Server-zu-Server-Übertragung von E-Mails wird immer häufiger eingesetzt. Innerhalb von EMS gibt es die Option, TLS für ausgehende E-Mails an bestimmte Domänen, die dies unterstützen, zu verwenden.
Für sensible Nachrichten, einschließlich Nachrichten mit personenbezogenen Daten, wird die Verwendung einer separaten E-Mail-Verschlüsselungslösung empfohlen.
Es ist weiterhin zu beachten, dass die Bitdefender GravityZone Security for Email Solution nur von extern gesendete oder empfangene E-Mails berücksichtigt. Interne Nachrichten, die zwischen Benutzern gesendet werden, werden von Bitdefender nicht verarbeitet.
Risikoumfang: Unsere Mitarbeiter könnten auf den Nachrichtentext (einschließlich Dateianhänge) von von extern gesendeten oder empfangenen E-Mail-Nachrichten - wenn diese nicht verschlüsselt sind - innerhalb der kurzen Zeitspanne zugreifen, in der sie auf Datenträger geschrieben und in der Cloud verarbeitet werden.
Es hat nur eine kleine Anzahl unserer Mitarbeiter, die mit der Verwaltung der EMS-Systeme oder mit der Unterstützung von Kunden, die den Dienst nutzen, befasst sind, oder diejenigen, die aus betrieblichen oder technischen Gründen (Softwareentwicklung) Zugriff haben, Zugriff auf die Infrastruktur, auf der die E-Mail-Nachrichten verarbeitet und vorübergehend gespeichert werden. Die gleiche kleine Anzahl unserer Mitarbeiter könnte auf Spam-Nachrichten zugreifen, die in Quarantäne gespeichert sind, wenn der Dienst so konfiguriert ist, dass als Spam erkannte Nachrichten in Quarantäne verschoben werden. Alle dienstbezogenen Daten werden unter strikter Einhaltung der Datenschutzgesetzgebung behandelt.
Eingabedaten, die personenbezogene Daten enthalten – Lösung Bitdefender GravityZone Security for Email: Für die Lösung Bitdefender GravityZone Security for Email umfassen Eingabedaten ein- und ausgehende E-Mail-Nachrichten, die das Unternehmen von einem externen Absender empfängt bzw. an diesen sendet. E-Mail-Nachrichten werden unverschlüsselt im Klartext gesendet, außer es wird eine gesonderte E-Mail-Verschlüsselungslösung verwendet oder TLS wird für ausgehende E-Mails an eine bestimmte Domäne erzwungen. E-Mail-Nachrichten werden während der Analyse in der Regel für einige Sekunden gespeichert und sofort gelöscht, sobald sie auf den E-Mail-Server des Kunden zugestellt worden sind.
Ausgabedaten, die personenbezogene Daten enthalten – Bitdefender GravityZone Security for Email Solution:
Ø Die Ausgabedaten des EMS-Dienstes bestehen aus Protokolldaten, die sich auf eingehende und ausgehende E-Mail-Nachrichten beziehen, die von extern gesendet oder empfangen wurden. Zu den Protokolldaten gehören IP-Adressen, An-, Von- und Betreff-Felder, Serverantworten und andere Metadaten, jedoch nicht der Nachrichtentext oder Dateianhänge.
Ø Je nach Konfiguration des Dienstes können die Ausgabedaten auch vollständige E-Mail-Nachrichten enthalten, die bei der Analyse als Spam-Nachrichten erkannt werden, wenn der Dienst so konfiguriert ist, dass er Spam-E-Mails in Quarantäne verschiebt, anstatt sie zu löschen. Nachrichten in Quarantäne werden dreißig (30) Tage lang gespeichert und dann gelöscht.
Ø Protokolldaten werden neunzig (90) Tage lang online aufbewahrt und dann archiviert. Archivierte Protokolldaten werden nach zwölf (12) Monaten gelöscht (können aber auf Wunsch von Kunden jederzeit vor der Löschung heruntergeladen werden).
4.2. BESONDERE BEDINGUNGEN FÜR DIE BITDEFENDER GRAVITYZONE SECURITY FOR MOBILE-LÖSUNGEN
4.2.1. Bitdefender GravityZone Security for Mobile Solution ist ein cloudbasierter Dienst, der Mobilgeräte vor schädlichen Anwendungen, Phishing-Angriffen, Netzwerkbedrohungen und Gerätebedrohungen schützt. Der Dienst umfasst eine Verwaltungskonsole in der Cloud und Agentenanwendungen auf unterstützten Mobilgeräteplattformen. Der Dienst bietet ein konfigurierbares Schutzniveau, das, wenn entsprechend konfiguriert, den gesamten eingehenden (und ausgehenden) Browserverkehr auf Phishing-Bedrohungen überprüft, mobile Anwendungen analysiert, den Netzwerkverkehr überwacht und Schwachstellen im Betriebssystem und in der Konfiguration von Mobilgeräten erkennt.
Als Mobilgerät gelten alle Geräte mit den Betriebssystemen Android oder iOS (Apple).
Als Chrome-Erweiterung gilt die Security for Chrome-Erweiterung der Security for Mobile-Lösung, die in Chrome-Browsern installiert werden kann. Diese werden ebenfalls als Mobilgeräte gezählt.
4.2.2. Richtlinie zur Nutzung der Lösung
Berechnung die Lösungsnutzung:
Im Folgenden werden die Kenngrößen beschrieben, die zur Berechnung der Lösungsnutzung für Bitdefender Bitdefender GravityZone Security for Mobile während eines Kalendermonats verwendet werden. Um Unklarheiten auszuschließen, wird ein Kalendermonat vom ersten bis zum letzten Tag des Monats berechnet, z. B. 1. bis 31. Januar, 1. bis 30. April usw.
a) Zahl der aktiven Geräte: Bezieht sich auf die Geräte, die in dem betreffenden Zeitraum als online erkannt wurden (d. h. mindestens eine Keep-Alive-Nachricht an die Verwaltungskonsole gesendet oder empfangen haben).Damit ein Gerät berechnet werden kann, muss es während des Zeitraums mindestens einmal online sein.
b) Ohne MDM-Integration (Mobile Device Management) zur Verwaltung mobiler Geräte ist nicht erkennbar, ob es sich bei einem deinstallierten und einem neu installierten Gerät physisch um dasselbe Gerät handelt. In solchen Fällen werden beide Geräte berechnet, weil sie als aktives Gerät betrachtet werden.
c) Wenn Geräte, auf denen sowohl der mobile Agent als auch die Chrome-Erweiterung installiert und gleichzeitig aktiviert sind, in der Security for Mobile-Konsole nicht mit derselben Kennung durch die MDM-Lösung (Mobile Device Management) registriert sind, werden sie als zwei separate Geräte in der Security for Mobile-Konsole registriert und als zwei separate Geräte berechnet. Zum Zeitpunkt der Veröffentlichung dieses Dokuments ist Google MDM die einzige von Bitdefender getestete Lösung, die Mobilgeräte und Chrome-Erweiterung als ein einziges Gerät registriert. Dem Kunden wird empfohlen, sich an seinen MDM-Anbieter zu wenden und seine Integration vor der Installation von Chrome-Erweiterungen testen zu lassen, um doppelte Abrechnungen zu vermeiden.
d) Benutzer könnten alte Geräte außer Betrieb nehmen und auf neue Geräte umsteigen.In solchen Fällen greift ebenfalls Regel "a" und sie werden als zwei getrennte Geräte behandelt.
Nutzung ergibt sich aus der Summe der aktiven Geräte (einschließlich Chrome-Erweiterungen) wie oben definiert. Die oben dargestellte Berechnung der Lösungnutzung gilt für die monatliche Abrechnung (MSP). Bei jährlicher oder mehrjähriger Abrechnung entspricht die Lösungnutzung der Anzahl der "verkauften" Mobilgeräte, wie sie in der Geschäftsvereinbarung festgelegt ist.
4.1.4. Übernutzung. Der Kunde verpflichtet sich sicherzustellen, dass die maximale Anzahl an Mobilgeräten, die Gegenstand der Nutzung sind, nicht die Anzahl der vom Kunden jeweils erworbenen Abonnements überschreitet. Der Kunde erklärt sich einverstanden, bei Überschreitung der Anzahl der erworbenen Abonnements rückwirkend ab dem Anfangszeitpunkt der Übernutzung zusätzliche Abonnementgebühren für die zusätzlichen Mobilgeräte zu entrichten.
Übernutzung ist ein Nutzungsszenario, bei dem ein für ein oder mehrere Jahre zahlender Kunde mehr als die in der Geschäftsvereinbarung festgelegte Anzahl von Mobilgeräten nutzt, wobei die Übernutzung anhand der oben dargestellten Kriterien für aktive Geräte ermittelt wird. Bitdefender behält sich das Recht vor, die Differenz zwischen den verkauften Abonnements für Mobilgeräte und den tatsächlich aktiven Geräten, wie in der Bitdefender-Konsole angegeben, in Rechnung zu stellen. Bitdefender behält sich das Recht vor, das Benutzerkonto des Kunden für alle Lizenzen zu sperren.
4.2.4. GravityZone Security for Mobile Solution-Risiken:
Es ist zu beachten, dass die von Security for Mobile bereitgestellten Schutzfunktionen von der Konfiguration des Administrators abhängen. Standardmäßig sind die "Best Practices"-Erkennungsfunktionen für jedes neue Kundenkonto aktiviert. Diese Erkennungen sind jedoch nicht darauf ausgelegt, Maßnahmen auf Mobilgeräten zu ergreifen. Sicherheitsadministratoren, die für die Verwaltung der mobilen Sicherheit zuständig sind, müssen die Standardkonfigurationen überprüfen und geeignete Maßnahmen für ihre Konten aktivieren.
Zur Bereitstellung des Schutzes nutzt Bitdefender Security for Mobile Agenten-Anwendungen für Mobilgeräte. Da jedoch nicht alle Mobilgeräte Eigentum des Unternehmens sind (z. B. BYOD, Bring Your Own Device), ist es möglich, dass die vom Agenten benötigten Berechtigungen, um den vom Administrator konfigurierten Schutz zu gewährleisten, vom Eigentümer des Mobilgeräts nicht erteilt werden, sodass die Agenten unter Umständen das erforderliche Schutzniveau nicht gewährleisten können. Es liegt in der Verantwortung des Kunden, Endbenutzer zur Erteilung der erforderlichen Berechtigungen aufzufordern und einschlägige Vorschriften und Gesetze einzuhalten. Wir als Bitdefender können nicht durchsetzen, dass Endbenutzer die erforderlichen Berechtigungen erteilen.
So muss für den Phishing-Schutz beispielsweise eine lokale VPN-Technologie auf dem Mobilgerät aktiviert werden. Für die Aktivierung dieser Technologie muss jedoch die entsprechende Berechtigung durch den Gerätebesitzers erteilt werden. Wird ein solcher Zugriff nicht gestattet, funktioniert die Anti-Phishing-Technologie nicht wie vorgesehen.
Um die Einhaltung von Vorschriften und Gesetzen zu erleichtern, können Sicherheitsadministratoren den Umfang der über mobile Agenten auf den Mobilgeräten zu erfassenden Daten ändern. Bitte beachten Sie, dass Einschränkungen bei der Datenerfassung auch dazu führen können, dass einige der Funktionen nicht genutzt werden können. So erfordert beispielsweise die Funktion zur eingehenden Analyse den Zugriff auf die apk-Dateien auf Android-Geräten. Ein Administrator kann festlegen, dass keine Anwendungsbinärdateien auf Mobilgeräten (oder einer Gruppe von Mobilgeräten) gesammelt werden sollen. Wird jedoch die Sammlung von Anwendungsbinärdateien deaktiviert, kann die Funktion zur eingehenden Analyse für die Anwendungen auf diesen Mobilgeräten nicht genutzt werden.
4.3. SONDERBEDINGUNGEN FÜR DAS ADD-ON BITDEFENDER INTEGRITY MONITORING
4.3.1. Das Add-on Bitdefender Integrity Monitoring prüft und validiert Änderungen, die auf Windows- und Linux-Endpoints vorgenommen wurden, um die Integrität verschiedener Entitäten zu bewerten, wie es in der Dokumentation der Lösung beschrieben wird. Das Add-on Integrity Monitoring nutzt dazu von Bitdefender bereitgestellte Standardregeln sowie benutzerdefinierte Regeln. Sie finden diese Regeln im Control Center unter Richtlinien > Integrity-Monitoring-Regeln. Auf Grundlage dieser Regeln ergreift das Add-on Integrity Monitoring Maßnahmen, wenn Ereignisse für Dateien, Ordner, Registrierungseinträge, Benutzer, Dienste und installierte Software erzeugt werden. Sie finden diese Ereignisse im Control Centerunter Berichte > Integrity-Monitoring-Ereignisse.
4.3.2. Während der Wartungsfenster, die mit Bitdefender Patch Management durchgeführt werden, werden die Integrity Monitoring-Standardregeln wie in der Dokumentation beschrieben ausgesetzt. Zur Verdeutlichung: Wenn keine Richtlinienanwendung oder Neuanwendung erfolgt, während Integrity Monitoring ausgesetzt ist, sind die alten Attribute der Entitäten in den Warnmeldungen nach der Wiederaufnahme von Integrity Monitoring die gleichen, die vor dem Beginn des Patch-Prozesses vorhanden waren. Wenn eine Richtlinienanwendung oder eine Neuanwendung erfolgt, während Integrity Monitoring ausgesetzt ist, werden die alten Attribute auf die Attribute erneuert, die zum Zeitpunkt der Anwendung oder Neuanwendung für überwachte Entitäten vorhanden sind.
4.4. BESONDERE BEDINGUNGEN FÜR BITDEFENDER GRAVITYZONE CLOUD SECURITY
4.4.1. Das Modul Bitdefender Gravityzone Cloud Security bietet Zugriff auf eine All-in-One-Plattform, die CIEM (Identitäts- und Zugriffsverwaltung, dynamische Risikoidentifizierung) und CSPM (Sicherheit und Compliance sowie gesetzliche Rahmenbedingungen für Empfehlungen, Bewertung von Fehlkonfigurationen) umfasst.
4.4.2. Cloud Security Posture Management (CSPM), ein kontinuierliches Management der IaaS- und PaaS-Sicherheitslage durch Prävention, Erkennung und Reaktion auf Cloud-Infrastrukturrisiken, wendet allgemeine Rahmenbedingungen, gesetzliche Anforderungen und Unternehmensrichtlinien an, um Risikofaktor/Vertrauenswürdigkeit der Konfiguration und der Sicherheitseinstellungen von Cloud-Diensten proaktiv und reaktiv zu erkennen und zu bewerten.
4.4.3. Der Zweck eines solchen Managements besteht darin, zu prüfen, ob Probleme vorliegen, und, falls eines gefunden wird, Abhilfemaßnahmen (automatisch oder manuell) bereitzustellen. Bitdefender Gravityzone Cloud Security bietet dem Kunden die Möglichkeit, verdächtige Ressourcen zu identifizieren und näher zu untersuchen sowie den vollständigen Kontext sowohl aus der Konfigurations- als auch aus der Aktivitätsperspektive mit dem zugehörigen Ereignisschweregrad zu verstehen. So wird der Zeitaufwand für die Erkennung, Untersuchung und Beseitigung von Bedrohungen reduziert.
4.4.4. Bitdefender Gravityzone Cloud Security verfügt über Hunderte von Regeln, die unterschiedliche Standards abdecken. Jede Regel ist mit einem entsprechenden Risikowert, einer Beschreibung und Anweisungen zur Behebung versehen, die eine Option zur Ausführung einer Ein-Klick-Behebung oder einer Behebung anhand vordefinierter Strategien enthalten können. Die Regeln von Bitdefender erkennen auch, wenn der Kunde gegen Sicherheitsempfehlungen verstößt, und benachrichtigt ihn sofort darüber, damit er schnell entsprechend handeln kann.
Dank der durchgehenden Transparenz über alle Cloud-Ressourcen hinweg von einer einzigen Konsole aus kann der Kunde Konfigurationssicherungen implementieren und Hunderte von Fehlkonfigurationen beheben, bevor diese zu Sicherheitsvorfällen führen.
4.4.5. Der Kunde darf Bitdefender Gravityzone Cloud Security im Rahmen der durch die Gesamtzahl der abrechenbaren Ressourcen vorgegebenen Beschränkungen, wie sie in der Dokumentation definiert und in der Bestellung angegeben sind, nutzen und starten. Wenn die Umgebung des Kunden mehr abrechenbare Ressourcen enthält als die Anzahl der vom Kunden erworbenen abrechenbaren Ressourcen, beschränkt Bitdefender die Lösung und die Überprüfung auf die in der Bestellung des Kunden angegebene begrenzte Anzahl abrechenbarer Ressourcen. In einem solchen Fall können mit einer neuen Bestellung weitere abrechenbare Ressourcen hinzugefügt werden.
Zur Klarstellung wird darauf hingewiesen, dass Bitdefender Gravityzone Cloud Security nicht auf mehr als einer Instanz gleichzeitig verwendet/konfiguriert werden darf.
4.5. BESONDERE BEDINGUNGEN FÜR BITDEFENDER GRAVITYZONE PHASR
4.5.1. Bitdefender GravityZone PHASR ist ein Add-on, das einen detaillierten Überblick über die interne Angriffsfläche bietet und Bereiche identifiziert, in denen böswillige Akteure die Schwachstellen eines Systems ausnutzen könnten, einschließlich des Missbrauchs legitimer Betriebssystemanwendungen und -tools. Das Add-on überwacht, lernt und analysiert das Benutzerverhalten und generiert Empfehlungen, um die Angriffsfläche zu reduzieren.
4.5.2. Wenn Autopilot aktiviert ist, werden alle PHASR-Empfehlungen automatisch von der in BEST integrierten Autopilot-Technologie erstellt und angewendet. Der Kunde oder der im Namen des Kunden handelnde MSP kann die von Autopilot auf die Verhaltensprofile angewendeten Einschränkungen prüfen. Autopilot kann jederzeit durch Auswahl des Modus Direct Control deaktiviert werden. Durch die Aktivierung von Autopilot bestätigt und übernimmt der Kunde die volle Verantwortung für die von Autopilot nach der Aktivierung ergriffenen Maßnahmen. Der Kunde bestätigt und akzeptiert ferner, dass er für die regelmäßige Überprüfung und Validierung der von Autopilot ergriffenen Maßnahmen verantwortlich ist. Bitdefender übernimmt keinerlei Haftung für Ergebnisse, Änderungen oder Maßnahmen, die von Autopilot vorgenommen werden, sobald das Add-on vom Kunden oder MSP aktiviert wurde. Gegebenenfalls hat der MSP den Kunden auf die vorstehenden Bestimmungen zu Autopilot hinzuweisen.
4.6. BESONDERE BEDINGUNGEN FÜR DAS BITDEFENDER GRAVITYZONE-RISIKOMANAGEMENT UND FÜR COMPLIANCE MANAGER
Das Bitdefender GravityZone-Risikomanagement und Compliance Manager dienen dazu, die Unternehmen beim Management von Cybersicherheitsrisiken und bei der Bewertung ihrer Compliance-Situation anhand weit verbreiteter Standards und regulatorischer Rahmenbedingungen wie DSGVO, PCI DSS, ISO 27001, NIS2, SOC 2 und anderen zu unterstützen. Der Kunde findet die vollständige Liste aller unterstützten Standards im Bereich "Compliance-Standards" in GravityZone.
Diese Lösungen werden über die GravityZone-Plattform betrieben und beruhen auf Informationen, die in den Endpoint-Agenten, Sensoren, Integrationen und der GravityZone-Plattform verfügbar sind, um Sicherheitskonfigurationen zu bewerten und Schwachstellen oder andere Sicherheitsrisiken zu identifizieren, die dann den jeweiligen Compliance-Kontrollmaßnahmen zugeordnet werden.
Das Risikomanagement-Modul bietet ein umfassendes Risiko-Dashboard mit Echtzeit-Einblicken in erkannte Fehlkonfigurationen, betroffene Ressourcen und empfohlene Abhilfemaßnahmen.
Die Software Compliance-Manager erweitert diese Funktionen, indem sie die Zuordnung von Sicherheitserkenntnissen zu Compliance-Anforderungen automatisiert, die Erstellung von Berichten zur Vorbereitung auf ein Compliance-Audit vereinfacht und die Unternehmen dabei unterstützt, die Erfüllung der gesetzlichen Vorgaben zu verfolgen und zu verbessern.
Haftungsausschluss:
Diese Lösungen sind weder dazu gedacht, interne Compliance-Bestrebungen zu ersetzen, noch können sie das Ergebnis eines formellen Audit- oder Zertifizierungsprozesses garantieren. Bitdefender empfiehlt dem Kunden dringend, für die offizielle Zertifizierung oder Rechtsberatung qualifizierte Auditoren oder Juristen zu beauftragen. Die von diesen Lösungen bereitgestellten Compliance-bezogenen Einschätzungen stellen keinerlei Rechtsberatung dar und dienen nur zu Informationszwecken.
ANLAGE B - BESONDERE BEDINGUNGEN FÜR DIE MDR-SERVICES UND DEN CYBERSECURITY WARRANTY SERVICE
1. BESCHREIBUNG DER SERVICES
1.1. Voraussetzungen. Einrichtung des Service. Zur Nutzung der MDR-Services benötigt der Kunde eine gültige und aktivierte Lizenz für eine Bitdefender-Lösung und ein gültiges MDR-Services-Abonnement.
1.2. Onboarding, Bereitstellung und Konfiguration
Der Onboarding-Prozess gilt als abgeschlossen, wenn der Kunde oder der Auftragnehmer des Kunden (i) die MDR-Services für den Kunden oder einen Benutzer in GravityZone aktiviert hat, (ii) die Bitdefender-Lösung auf allen Endpoints installiert und aktiviert hat und (iii) der Kunde die Einstellungen für Notfallkontakte, vorab genehmigte Maßnahmen und Benachrichtigungen im MDR-Portal vorgenommen hat („Onboarding“).
Nach dem Onboarding folgt die Bereitstellungs- und Konfigurationsphase, in der der Kunde oder der Auftragnehmer des Kunden für die Bereitstellung, Installation und Konfiguration der Endpoint Detection and Response-Funktion und der erweiterten Detection-and-Response-Integrationen in der GravityZone-Konsole zuständig ist. Bitdefender übernimmt gegenüber dem Kunden keinerlei Haftung in Bezug auf die vorab genehmigten Maßnahmen und/oder deren Folgen.
Es ist zu beachten, dass bei bestimmten MDR-Services gemäß den Spezifikationen in der Dokumentation zu dem jeweiligen Service während der Einrichtungsphase der Lösung Professional-Services-Support enthalten sein kann. Die Bereitstellung des Professional-Services-Supports muss in der Geschäftsdokumentation angegeben sein.
1.3. Übergabephase für den aktiven 24/7-Überwachungs-Service
a) Überwachung potenzieller Angriffe: Erst nach Abschluss der Einrichtungsphase der Lösung werden Geräte, auf denen der GravityZone-Agent installiert ist, mit wirtschaftlich zumutbarem Aufwand während der Gültigkeitsdauer rund um die Uhr überwacht. Die Parteien nehmen jedoch zur Kenntnis und akzeptieren, dass es zu Unterbrechungen kommen kann, die außerhalb der Kontrolle von Bitdefender liegen, z. B. aufgrund von Ausfällen bei Internetanbietern und dergleichen.
b) Benachrichtigungen und Updates. Sobald ein Sicherheitsvorfall in der Umgebung des Kunden festgestellt wurde, bei dem es sich um einen der folgenden Fälle handeln könnte: i) ein Angreifer ist auf einem Gerät aktiv und führt schädliche Aktivitäten aus, ii) es wurde erfolgreich Malware installiert oder iii) eine Schwachstelle wird ausgenutzt, die zu zusätzlichen Aktivitäten auf dem Endpoint führt („Vorfall“), übermittelt Bitdefender eine Erstbenachrichtigung über die vereinbarten Kommunikationskontakte, die vom Kunden oder Auftragnehmer des Kunden bereitgestellt wurden, und liefert anschließend aktualisierte Informationen unter Einhaltung der unten genannten Zeitrahmen, die auf unserer Bestimmung des zutreffenden Schweregrads basieren. Bitdefender benachrichtigt den Kunden oder den Auftragnehmer des Kunden über die vereinbarten Kommunikationskanäle je nach Schweregrad der Situation und gemäß den mit dem Kunden festgelegten und dokumentierten Verfahren und hält ihn entsprechend auf dem Laufenden.
Die unten angegebenen Benachrichtigungsfristen beginnen ab dem Zeitpunkt, an dem MDR-Services: i) einen potenziellen Vorfall identifiziert und/oder (ii) ggf. weitere Informationen vom Kunden oder Auftragnehmer angefordert hat. Zur Klarstellung: Bitdefender unternimmt alle wirtschaftlich zumutbaren Anstrengungen, um den Kunden oder den Auftragnehmer des Kunden zu benachrichtigen, wie in der Tabelle der Reaktionszeiten unten angegeben. Diese Zeiten gelten ab dem Zeitpunkt, an dem der Kunde oder der Auftragnehmer des Kunden die Benachrichtigung erhält, dass ein Vorfall aufgetreten ist und dass Bitdefender diesem Vorfall einen Schweregrad zugewiesen hat.
Die Schweregrade „Kritisch“ und „Hohe Priorität“ stehen für Nicht-Produktionssysteme nicht zur Verfügung. Der Kunde nimmt zur Kenntnis und erklärt sich damit einverstanden, dass Bitdefender in Zukunft weitere Benachrichtigungsmethoden hinzufügen kann.
Service Level-Vereinbarungen („SLAs“):
Service Level (Beispiele für Sicherheitsvorfälle) |
| Erstbenachrichtigung (ab Identifikation des Ereignisses) |
| Benachrichtigungshäufigkeit (nach der Erstbenachrichtigung) |
|
|
|
|
|
Kritisch Komplexer oder interaktiver Angriff. Advanced Persistent Threat (APT): Staatlich unterstützte Angreifergruppe oder fortschrittlich agierende Cyberkriminalitätsorganisation. Zum Datendiebstahl vorbereitete Daten. Bestätigter Datendiebstahl. |
| 30 Minuten
|
| Stündlich |
|
|
|
|
|
Hoch Auf Threat Intelligence basierende Erkennungen mit hoher Zuverlässigkeit. Befehlszeilenaktivität, die von einem verdächtigen Prozess ausgelöst wurde. Web-Exploits. Ausweitung von Benutzerrechten. Diebstahl von Zugangsdaten. |
| 30 Minuten |
| Stündlich |
|
|
|
|
|
Mittel Mit hoher Zuverlässigkeit erkannte bekannte Malware. Mit hoher Zuverlässigkeit erkanntes schädliches Dokument. Social Engineering von Binärdateien. |
|
Keine Benachrichtigung erforderlich. |
|
Benachrichtigung des Kunden, wenn die Empfehlungen zur Risikominderung die Genehmigung des Kunden erfordern. |
|
|
|
|
|
Gering Mit geringer Zuverlässigkeit erkannte bekannte Malware (Standard-Malware oder Adware) Mit geringer Zuverlässigkeit erkannte schädliche Dokumente Befehlszeilenaktivität, die für allgemeine Verwaltungszwecke und Navigation im internen Netzwerk oder Aufklärungsaktivitäten verwendet wird |
|
Keine Benachrichtigung erforderlich. Im MDR-Portal wird eine Empfehlung veröffentlicht. |
|
Benachrichtigung des Kunden, wenn die Empfehlungen zur Risikominderung die Genehmigung des Kunden erfordern. |
Für die MSPs des Kunden: DER MSP HÄLT DIE OBEN GENANNTE SLA FÜR DIE BENACHRICHTIGUNG SEINER KUNDEN UND FÜR DIE RÜCKMELDUNG AN BITDEFENDER EIN. BITDEFENDER HAFTET NICHT FÜR ANSPRÜCHE ODER VERLUSTE, DIE SICH AUS DER VERLETZUNG DER SLA HINSICHTLICH DER BENACHRICHTIGUNG UND REAKTION DURCH DIE AUFTRAGNEHMER DES KUNDEN ERGEBEN.
c) Vom Kunden initiierte Überprüfung und Validierung von Alarmen: Der Kunde kann 24x7 auf die Supportkanäle zugreifen und sich bezüglich der Gültigkeit eines Vorfalls erkundigen, den der Kunde in GravityZone festgestellt hat. Der Kunde oder der Auftragnehmer des Auftraggebers wird über die vereinbarten Kommunikationskanäle darüber informiert, dass die Untersuchungsanfrage eingegangen ist und die Untersuchung begonnen hat. Bitdefender kann bei Bedarf zusätzliche Informationen für die Bewertung des Vorfalls anfordern. Sobald eine Untersuchung abgeschlossen ist, wird der Kunde oder der Auftragnehmer des Kunden über den Abschluss der Untersuchung informiert.
HINWEIS: Die MDR-Services umfassen keine forensischen Analysen des Angriffs.
1.4. Berichte
MDR-Services stellt dem Kunden oder dem Auftragnehmer des Kunden im Rahmen des normalen Geschäftsbetriebs Standardinformationen und -berichte zur Verfügung, einschließlich der folgenden Arten von Berichten in der durch die Services abgedeckten Umgebung des Kunden:
Echtzeit-Dashboard für Benutzer – Zusammenfassung aller Sicherheitsereignisse, die am letzten Tag, in der letzten Woche oder im letzten Monat in der durch die Services abgedeckten Umgebung des Kunden festgestellt wurden.
Monatlicher Bericht – Monatliche Berichte enthalten eine Zusammenfassung aller Sicherheitsereignisse, die im Vormonat in der durch die Services abgedeckten Umgebung des Kunden festgestellt wurden, einschließlich Nachverfolgung von Bedrohungen und Zusammenfassungen von Vorfällen.
Sofortbericht – Sofortberichte werden unmittelbar nach der Information über Vorfälle erstellt, um dem Kunden erste Ergebnisse und gegebenenfalls ergriffene Eindämmungsmaßnahmen mitzuteilen.
Nachbereitungsbericht – Nachbereitungsberichte werden erstellt, wenn die Untersuchungen zu einem Vorfall abgeschlossen sind. Sie enthalten die vollständigen Details zum Angriff, eine Zusammenfassung der ergriffenen Maßnahmen und Empfehlungen zu Änderungen in der Umgebung, um das Auftreten ähnlicher Vorfälle in Zukunft zu verhindern.
1.5. Reaktionen auf Live-Angriffe
Bitdefender kann erkennen, ob es sich um einen Angriff handelt oder nicht, und der Kunde kann gemäß den vorab genehmigten Maßnahmen (PAAs), die der Kunde oder der Auftragnehmer des Kunden zuvor ins Auge gefasst hat, entscheiden, wie Bitdefender reagieren soll. PAAs sind standardmäßig aktiviert, können aber direkt im MDR-Portal ein- oder ausgeschaltet werden (hier finden Sie die entsprechende Stelle: bitdefender.com/business/support/en/124809-151519-pre-approved-actions.html). Bitte beachten Sie, dass das Deaktivieren einer PAA zeitnahe Maßnahmen von Bitdefender verhindert. Darüber hinaus nimmt der Kunde zur Kenntnis, erlaubt und stimmt hiermit ausdrücklich zu, dass Bitdefender berechtigt ist, eine Remote-Shell auf Geräten zu erstellen, um die Auswirkungen von Angriffen weiter zu untersuchen oder zu begrenzen. Die Möglichkeit, eine Remote-Shell zu erstellen, ist für die MDR-Services von wesentlicher Bedeutung. Ihr Hauptzweck besteht darin, während einer Untersuchung anderweitig nicht erhältliche notwendige Informationen zu erhalten und den Angriff ordnungsgemäß einzudämmen. Alle Maßnahmen von einem Analysten über die Remote-Shell ausgeführten Maßnahmen werden zur Prüfung durch den Kunden in der GravityZone-Konsole gespeichert. Der Kunde genehmigt hiermit ausdrücklich alle Maßnahmen, die der Bitdefender-Analyst während der Nutzung der Remote-Shell-Funktion vornimmt, vorausgesetzt jedoch, dass diese Aktivitäten auf den Zweck der Bereitstellung von MDR-Services beschränkt sind. Weitere Informationen zu Remote-Shell-Sitzungen und SOC finden Sie hier: https://www.bitdefender.com/business/support/en/77209-151142-edr-investigating-incidents.html.
Zur Klarstellung: Bitdefender ist berechtigt, (i) die PAAs durchzuführen, die zuvor detailliert beschrieben und dem Kunden erläutert wurden, sowohl hinsichtlich des Zeitrahmens für die Durchführung solcher Maßnahmen als auch hinsichtlich aller Folgen dieser Maßnahmen (einschließlich unvorhergesehener Folgen, denen der Kunde hiermit ausdrücklich zustimmt); (ii) jede andere Maßnahme durchzuführen, die der Kunde ausdrücklich genehmigt, sobald der Auftraggeber oder der Auftragnehmer des Kunden über einen Vorfall informiert wurde. Außerdem erkennt der Kunde ausdrücklich an und stimmt zu, dass Bitdefender keinerlei Verpflichtungen (einschließlich keiner Haftung und keiner Schadenersatzzahlung) gegenüber dem Kunden (oder gegenüber dem MSP oder einem seiner Nutzer) für alle Auswirkungen im Zusammenhang mit der Durchführung einer der unter (i) oder (ii) genannten Maßnahmen hat, vorausgesetzt, dass die ausdrückliche Zustimmung des Kunden zuvor eingeholt wurde, außer für die Benutzer im Falle der Nutzung der Remote-Shell-Funktion.
1.6. Bereitstellungskanäle
Bitdefender kann MDR-Services über einen der folgenden Bereitstellungskanäle bereitstellen: Telefon, E-Mail oder Fernzugriff auf die GravityZone-Konsole des Kunden. Während der Erbringung der MDR-Services kann Bitdefender nach eigenem Ermessen und ohne jegliche Verpflichtung Sitzungen der MDR-Services in verschiedenen Formen (einschließlich, aber nicht beschränkt auf Sprachaufnahmen, schriftliche Aufzeichnung, Datenbanküberwachung) zu Zwecken der Qualitätsverbesserung und/oder zu Marktforschungszwecken erfassen. Der Kunde erklärt sich damit einverstanden, Bitdefender zu gestatten, solche Erfassungen, einschließlich Aufzeichnungen jeglicher Art, durchzuführen und alle daraus resultierenden Informationen zur Verbesserung der MDR-Services, zu Marktforschungs- oder Schulungszwecken und zur Erfüllung gesetzlicher oder behördlicher Anforderungen gemäß den geltenden Gesetzen zu verwenden und zu verarbeiten.
1.7. Verfügbarkeit von MDR-Services
Bitdefender wird jegliche betrieblich und wirtschaftlich zumutbaren Anstrengungen unternehmen, um MDR-Services 24x7 zur Verfügung zu stellen. Die Bereitstellung der MDR-Services kann jedoch auf einige geografische Regionen beschränkt sein, oder es kann aufgrund von technischen Wartungsarbeiten oder Problemen mit dem Internetanbieter zu Unterbrechungen kommen, die nicht im Einflussbereich von Bitdefender liegen. Der Kunde willigt ein, den Vertretern von Bitdefender die folgenden Rechte zu gewähren: (i) alle zur Untersuchung des Vorfalls bzw. der Vorfälle erforderlichen Support- oder Fernzugriffstools zu nutzen; (ii) proprietäre Fernzugriffstools von Bitdefender oder von Drittanbietern lizenzierte Fernzugriffstools zu installieren, und zwar ausschließlich zum Zweck der Bereitstellung von MDR-Services; (iii) aus der Ferne auf den Computer des Kunden zuzugreifen und Einstellungen und Konfigurationen zu ändern, einschließlich der Installation oder Entfernung bestimmter Elemente, um ein Problem zu lösen oder komplexere Probleme zu diagnostizieren, entweder als Ergebnis einer vorab genehmigten Maßnahme oder als direkte Reaktion auf Angaben des Kunden; (iv) Daten des Kunden/von seinen Geräten nur zum Zwecke der Bereitstellung von MDR-Diensten und als Teil des Problemdiagnoseprozesses zu erfassen.
Als Ergebnis der Nutzung von MDR-Services, einschließlich bestimmter Support-Sitzungen für MDR-Services, kann Bitdefender jede auf dem Computer des Kunden oder dessen Endkunden installierte Software für den Fernzugriff entfernen, um MDR-Services bereitzustellen. Mit der Unterzeichnung dieser Vereinbarung wird der Kunde jedoch darüber informiert und bestätigt ausdrücklich, dass als Folge der Nutzung des Supports und/oder der Fernzugriffstools Restdateien auf dem Computer des Kunden verbleiben können.
Außerdem liegt es in der alleinigen Verantwortung des Kunden zu prüfen, ob sich solche Restdateien in irgendeiner Weise auf den Kunden auswirken, und alle möglichen Auswirkungen solcher Restdateien zu beheben. Bitdefender übernimmt hiermit keinerlei Haftung in Bezug auf etwaige Restdateien.
Bei MDR-Services, für die Benutzerkonten erforderlich sind, darf nur der einzelne Benutzer, der einem Benutzerkonto zugeordnet ist, auf die Services zugreifen oder sie verwenden. Der Kunde ist haftbar und verantwortlich für alle Handlungen und Unterlassungen, die im Zusammenhang mit den Konten des Kunden oder der Benutzer des Kunden für MDR-Services erfolgen.
1.8. Voraussetzungen für MDR-Services und Gewährleistung.
Während der Gültigkeitsdauer der Gewährleistung wird, solange der Kunde auch über ein Abonnement der GravityZone-Plattform gemäß der Rahmenvereinbarung verfügt, die GravityZone-Plattform, die nach Ransomware sucht, Cybersicherheits-Services bereitstellen. Der Kunde nimmt zur Kenntnis und stimmt zu, dass die Funktionalität der Services beeinträchtigt werden kann, wenn nicht mindestens die folgenden Sicherheitsmaßnahmen implementiert sind:
a. Die GravityZone-Plattform und die Endpoints werden gemäß der Dokumentation bereitgestellt und diese Endpoints sind aktuell aktiv und ordnungsgemäß konfiguriert.
b. Jeder XDR-Sensor wird gemäß der GravityZone-Produktdokumentation bereitgestellt und konfiguriert, wenn der Kunde die entsprechende XDR-Lizenz erworben hat.
c. Die GravityZone-Plattform und alle Endpoints des Kunden verfügen über die folgenden erforderlichen Konfigurationen und Attribute:
i. GravityZone-Plattform:
· Das Modul zum Scannen bei Zugriff (Antimalware On-Access) ist aktiviert, die Cloud-basierte Bedrohungserkennung ist aktiviert, das Modul zur Erkennung komplexer Bedrohungen ist aktiviert und auf den normalen oder aggressiven Modus eingestellt (weitere Informationen finden Sie in der Dokumentation), das Modul zum Schutz vor dateilosen Angriffen ist aktiviert, das Modul zur Schadensbegrenzung bei Ransomware-Angriffen ist aktiviert und überwacht sowohl den lokalen Rechner als auch Remote-Freigaben, das Hyperdetect-Modul ist aktiviert, und alle seine Schutzstufen sind auf normal oder aggressiv eingestellt, das Modul für den erweiterten Exploit-Schutz ist aktiviert und so konfiguriert, dass es den Speicherzugriff bei LSASS-Angriffen blockiert und Prozesse im Falle von Berechtigungsausweitungen beendet. Das Sandbox Analyzer-Modul ist aktiviert und so konfiguriert, dass es Inhalte in einem aggressiven Modus vorfiltert (weitere Informationen finden Sie in der Dokumentation).
· Das Netzwerkschutzmodul ist aktiviert, das Scan-SSL-Modul ist aktiviert, das Modul zum Schutz vor Phishing ist aktiviert, das Scannen des Web- und E-Mail-Verkehrs ist aktiviert, das Modul Network Attack Defense ist aktiviert, und alle Angriffstechniken sind aktiviert, und die auszuführende Aktion ist „Blockieren“.
· Das Firewall-Modul ist aktiviert.
· Das Remote-Shell-Modul ist aktiviert.
· Das EDR-Modul ist aktiviert.
· Alle vorab genehmigten Maßnahmen für die MDR-Services sind aktiviert.
· Der Kunde hat mindestens einen gültigen Notfallkontakt im MDR-Portal hinterlegt.
· Die Zwei-Faktor-Authentifizierung ist in der Management Console aktiviert, oder Single-Sign-On mit Zwei-Faktor-Authentifizierung ist für alle Benutzer der Management Console aktiviert und wird erzwungen.
· Der Agent wird vom Kunden nicht absichtlich manipuliert und ist in seiner neuesten Version auch auf den Bitdefender-Update-Servern verfügbar.
Betriebssystem:
· Die Services gelten für Standard-Windows-, Linux- und MacOSX-Agenten (keine Altversionen) sowie für die unterstützten Versionen von Microsoft Windows (wie in der GravityZone-Produktdokumentation angegeben).
· Jeder Endpoint ist vor der Installation des GravityZone-Agenten frei von Malware.
· Das Betriebssystem ist auf jedem abgedeckten Endpoint vollständig aktualisiert und gepatcht, sodass die aktuellen Sicherheitsupdates verfügbar sind, und alle gefährdeten Anwendungen sind auf die jeweils neueste Version aktualisiert.
Professional Services
Die Professional Services treten zu einem einvernehmlich vereinbarten Termin in Kraft, der in einer von den Parteien unterzeichneten Leistungsbeschreibung angegeben ist. Für Professional Services erstellte Voranschläge auf Zeit- und Materialbasis sind nur Schätzungen und beinhalten keinen garantierten Fertigstellungszeitpunkt. Professional Services, die auf Basis einer festen Gebühr erbracht werden, sind auf den in der Leistungsbeschreibung genannten Leistungsumfang beschränkt.
Professional Services stellen keine „Auftragsarbeiten“, „Arbeiten, die in Erfüllung einer Pflicht ausgeführt werden“ oder ähnliche gesetzlich definierte Begriffe dar, bei denen die Übertragung des geistigen Eigentums bei der Erbringung von Leistungen an einen Zahler erfolgt. Der einzige Liefergegenstand, der sich aus den Professional Services ergibt, ist ein Bericht, der hauptsächlich aus den Ergebnissen, Empfehlungen und Informationen über den Angreifer besteht. Der Kunde ist Eigentümer der Kopie des Berichts (einschließlich, aber nicht beschränkt auf alle darin enthaltenen vertraulichen Kundeninformationen), der dem Kunden geliefert wird („Liefergegenstand“), vorbehaltlich des Eigentums von Bitdefender an den Bitdefender-Materialien. Der Kunde erklärt sich damit einverstanden, dass Bitdefender in Bezug auf den Kunden ausschließlicher Eigentümer der gesamten Software (einschließlich Objekt- und Quellcode), Flussdiagramme, Algorithmen, Dokumentationen, Informationen über Angreifer, Berichtsvorlagen, Know-how, Erfindungen, Techniken, Modelle, Ideen und aller anderen Werke und Materialien ist, die von Bitdefender in Verbindung mit der Erbringung der Professional Services sowie mit der Marke Bitdefender entwickelt wurden (einschließlich, aber nicht beschränkt auf alle Rechte an geistigem Eigentum daran, wie in dieser Vereinbarung festgelegt (zusammen die „Bitdefender-Materialien“), und dass dieser Rechtsanspruch bei Bitdefender verbleibt. Zur Klarstellung: Die Bitdefender-Materialien umfassen keine vertraulichen Informationen des Kunden oder andere vom Kunden bereitgestellte Materialien oder Daten. Nach vollständiger Bezahlung der fälligen Beträge für die entsprechenden Professional Services und in dem Umfang, in dem die Bitdefender-Materialien in den Liefergegenstand/die Liefergegenstände integriert sind, verfügt der Kunde über eine unbefristete, nicht übertragbare, nicht ausschließliche Lizenz zur Nutzung der Bitdefender-Materialien ausschließlich als Teil des Liefergegenstands/der Liefergegenstände und ausschließlich für den internen Gebrauch des Kunden.
1.10. Cybersecurity Warranty Service.
Bitdefender bietet einen eingeschränkten Cybersecurity-Gewährleistungsservice für Kunden, die über ein vollständig bezahltes Abonnement für MDR-Services verfügen und die eine aktuell unterstützte Version der MDR-Services korrekt installiert und voll funktionsfähig auf ihren Endpoints für bestimmte Arten von MDR-Services haben, wie auf den Bitdefender-Websites aufgeführt, und nur dann, wenn dies in der Geschäftsdokumentation (die „Gewährleistung“) gemäß den Bedingungen für den Cybersecurity Warranty Service in Anhang A unten (die "Gewährleistungsvereinbarung") angegeben ist.
2. Nutzungsrechte
2.1. Vorbehaltlich der Bedingungen dieser Vereinbarung gewährt Bitdefender dem Kunden ein beschränktes, nicht ausschließliches, nicht übertragbares Recht auf Zugriff und Nutzung der MDR-Services gemäß der geltenden Dokumentation ausschließlich für die interne Nutzung des Kunden während des jeweiligen Gültigkeitszeitraums. Die interne Nutzung ist in jedem Fall auf den Zugriff und die Nutzung durch die Mitarbeiter des Kunden, die Mitarbeiter der verbundenen Unternehmen des Kunden und die Auftragnehmer des Kunden beschränkt, und zwar ausschließlich im Namen des Kunden und zum Nutzen des Kunden. Zur Klarstellung: Die interne Nutzung umfasst nicht den Zugriff oder die Nutzung: (i) zugunsten einer anderen natürlichen oder juristischen Person als dem Kunden oder der verbundenen Unternehmen des Kunden oder (ii) in jeglichem Fall zur Entwicklung eines Produkts oder einer Dienstleistung. Der Zugriff und die Nutzung durch den Kunden sind auf die Menge in der jeweiligen Bestellung beschränkt.
Der Kunde kann seinen Benutzern die Nutzung der MDR-Services gemäß dieser Vereinbarung gestatten, und er ist für die Einhaltung dieser Vereinbarung bei einer solchen Nutzung verantwortlich.
Während der Installation kann es vorkommen, dass die MDR-Services andere Sicherheitsprodukte deinstallieren oder deaktivieren, falls diese Produkte mit der Bitdefender-Lösung nicht kompatibel sind.
2.2. Der Kunde erklärt sich damit einverstanden, die MDR-Services unter Beachtung der Gesetze, Regeln und Vorschriften zu nutzen, und er erkennt an, dass der Kunde allein dafür verantwortlich ist festzustellen, ob eine bestimmte Nutzung der MDR-Services mit diesen Gesetzen vereinbar ist. Der Kunde ist verpflichtet, von seinen Benutzern alle erforderlichen Rechte und Berechtigungen zur Nutzung der MDR-Services einzuholen.
Der Kunde ist haftbar und verantwortlich für alle Handlungen und Unterlassungen, die im Zusammenhang mit den Konten des Kunden oder der Benutzer des Kunden erfolgen.
3. Nutzungseinschränkungen
3.1. Der Kunde wird die MDR-Services (oder Teile davon) nicht zu folgenden Zwecken nutzen: (i) Bitdefender-Lösungen und -Services ändern, öffentlich anzeigen, übersetzen, abgeleitete Werke davon erstellen oder sie anderweitig modifizieren; (ii) Bitdefender-Lösungen und -Services an Dritte übertragen, vertreiben oder anderweitig übertragen oder einen Dritten beschäftigen oder autorisieren, die MDR-Dienste zu nutzen, daraus Nutzen zu ziehen oder sie anzusehen oder die Verwaltung, das Hosting oder den Support für MDR-Services bereitstellen, es sei denn, dies ist im vorliegenden Dokument ausdrücklich gestattet; (iii) Dritten den Zugriff auf oder die Nutzung von Bitdefender-Lösungen und -Services ermöglichen, es sei denn, dies ist in diesem Dokument ausdrücklich gestattet; (iv) öffentlich zugängliche Internetlinks zu MDR-Services erstellen oder Inhalte von MDR-Services auf einem anderen Server oder drahtlosen oder internetbasierten Gerät framen oder spiegeln; (v) den Quellcode (falls vorhanden) für Bitdefender-Lösungen und -Services zurückentwickeln, dekompilieren, disassemblieren oder anderweitig versuchen, ihn abzuleiten (außer in dem Umfang, in dem ein solches Verbot ausdrücklich durch geltendes Recht ausgeschlossen ist), seine Funktionen umgehen oder versuchen, sich unbefugten Zugriff auf die MDR-Services oder die damit verbundenen Systeme oder Netzwerke zu verschaffen; (vi) MDR-Services nutzen, um die Sicherheitsvorkehrungen des Netzwerks/der Daten einer anderen Partei zu umgehen, Malware, Funktionen zur unbefugten heimlichen Überwachung, Datenänderung, Datenexfiltration, Erpressung von Lösegeld für Daten oder Datenvernichtung zu entwickeln; (vii) Hinweise auf Eigentumsrechte, die in Bitdefender-Lösungen und -Services erscheinen, entfernen oder ändern; (viii) Stresstests, Wettbewerbs-Benchmarking oder Analysen der MDR-Services durchführen oder Leistungsdaten der MDR-Services bereitstellen oder veröffentlichen; (ix) Dritte dazu veranlassen, ermutigen oder unterstützen, eine der vorgenannten Handlungen vorzunehmen.
Anhang A – Bitdefender-Bedingungen für den Cybersecurity Warranty Service („Gewährleistungsvereinbarung“)
Bitdefender bietet diesen eingeschränkten Cybersecurity Warranty Service (die „Gewährleistung") zu den im vorliegenden Dokument in der Gewährleistungsvereinbarung dargelegten Bedingungen für Kunden an, die über ein aktuelles, vollständig bezahltes Abonnement für MDR-Services und über eine aktuell unterstützte Version der MDR-Services verfügen, die korrekt installiert und voll funktionsfähig auf ihren Endpoints vorhanden ist. Der Kunde erklärt hiermit, diese Gewährleistungsvereinbarung gelesen und verstanden zu haben und an sie gebunden zu sein.
Bei dieser Gewährleistung handelt es sich um eine Dienstleistung eines Drittanbieters, die von Cysurance gemäß den unten aufgeführten Bedingungen des Cysurance Certification Warranty Program („Cysurance-Bedingungen“) erbracht wird.
Diese Gewährleistung ist Bestandteil der Bitdefender-Services und unterliegt der Rahmenvereinbarung für Bitdefender-Unternehmenslösungen und Services („Vereinbarung“). Im Falle eines Widerspruchs zwischen diesen Dokumenten bezüglich der Gewährleistung haben die in diesem Dokument enthaltenen Cysurance-Bedingungen Vorrang vor der Vereinbarung, soweit ein solcher Widerspruch besteht.
Begriffe, die nicht in den Cysurance-Bedingungen definiert sind, haben die Bedeutung, die in diesem Dokument unten bzw. in der Vereinbarung erläutert ist.
1. Definitionen
1.1. „Konforme Einrichtung“ bezeichnet die Endpoint-Umgebung des Kunden, die ein aktuell unterstütztes Betriebssystem verwendet, das zum Zeitpunkt unmittelbar vor dem qualifizierenden Ereignis frei von bekannter Malware und/oder Viren ist, und eine solche Umgebung hat eine Gesamtrisikobewertung von weniger als 30 %, wie im Dashboard „Zusammenfassung“ auf der GravityZone-Plattform angegeben, und alle Endpoints in der Umgebung des Kunden werden mit Bitdefender Endpoint Security Tools verwaltet und sind auf dessen neueste Version aktualisiert.
1.2. "Gewährleistungsdauer" bezeichnet den Zeitraum, in dem der Kunde (i) über ein aktuelles, vollständig bezahltes MDR-Abonnement verfügt und (ii) eine aktuell unterstützte Version der Bitdefender-Lösung korrekt installiert, konfiguriert und mit den empfohlenen Einstellungen auf allen verwalteten Endpoints gemäß der Beschreibung der MDR-Services, der relevanten Dokumentation, den Voraussetzungsbedingungen und den Bedingungen dieser Gewährleistung ausführt.
2. Gewährleistung
2.1. Die Gewährleistung steht einem Kunden im Hinblick auf seine verwalteten Endpoints zur Verfügung. Die Gewährleistung gilt nicht für MSPs oder Kunden von MSPs, und sie ist nicht übertragbar. Die Gewährleistung steht nur aktuellen Abonnenten der MDR-Services zur Verfügung, wie auf der Bitdefender-Website angegeben, oder im Rahmen des MDR PLUS-Service, wenn der Kunde ein entsprechendes Abonnement erworben hat. Zur Klarstellung: Ein Kunde, der über ein MDR Foundations-, MDR Premium- oder MDR Enterprise-Abonnement verfügt, hat erst Anspruch auf die Gewährleistung, wenn er sein Abonnement erneuert. Nur Kunden, die das MDR-Abonnement für weniger als 1.000 Endpoints in ihrer Umgebung erwerben, haben ein Anrecht auf ein Gewährleistungsabonnement (Warranty), das im Preis des MDR-Abonnements enthalten ist. Kunden, die ein MDR PLUS-Abonnement oder ein MDR-Abonnement für mehr als 1.000 Endpoints in ihrer Umgebung erwerben, haben ein Anrecht auf ein erweitertes Gewährleistungsabonnement (Warranty PLUS).
2.2. Wenn ein Bestandskunde vor dem geplanten Verlängerungsdatum (a) die Nutzungsstufe seiner Abonnementlizenz für MDR erhöht und (b) zuvor keine Gewährleistung erworben hat, sie aber dem bestehenden MDR-Abonnement hinzufügen möchte, so gilt die Gewährleistung für sein gesamtes erweitertes Abonnement.
2.3. Die Gewährleistung wird ohne Mängelgewähr zur Verfügung gestellt und kann jederzeit nach alleinigem Ermessen von Bitdefender geändert werden, und es gilt nur die jeweils aktuelle Version der Gewährleistung, wie sie von Bitdefender veröffentlicht wurde.
2.4. Diese Gewährleistung ist nicht dazu gedacht und darf nicht so ausgelegt werden, dass sie Dritten irgendwelche Ansprüche oder Rechte (einschließlich, aber nicht beschränkt auf die Rechte Dritter) in Bezug auf oder in Verbindung mit einer in dem vorliegenden Dokument enthaltenen oder hierin vorgesehenen Vereinbarung oder Bestimmung einräumt. Nur der Kunde hat das Recht, diese Gewährleistung geltend zu machen.
2.5. DIESE GEWÄHRLEISTUNG KANN VON BITDEFENDER JEDERZEIT UND NACH EIGENEM ERMESSEN DURCH ANGEMESSENE SCHRIFTLICHE MITTEILUNG GEKÜNDIGT, AUSGESETZT ODER ÜBERARBEITET WERDEN. EINE SOLCHE BENACHRICHTIGUNG KANN UNTER ANDEREM EINE VERÖFFENTLICHUNG AUF DER BITDEFENDER-WEBSITE ODER EIN BANNER AUF DER GRAVITYZONE-KONSOLE UMFASSEN.
2.6. DIESE GEWÄHRLEISTUNG STELLT KEINEN VERSICHERUNGSVERTRAG GEMÄSS IRGENDWELCHEN GESETZEN ODER VORSCHRIFTEN DAR UND IST IN JEDEM LAND ODER JEDEM RECHTSRAUM, IN DEM SIE ALS VERSICHERUNGSVERTRAG ODER VERSICHERUNGSANGEBOT AUSGELEGT WIRD, NULL UND NICHTIG.
1. BESCHREIBUNG DER SERVICES:
3.1. Voraussetzungen. Phase zur Einrichtung des Service. Für Benutzer: Zur Nutzung der Gewährleistung benötigen die Kunden ein gültiges Abonnement für die MDR-Services.
3.2. Onboarding-Prozess. Beim Kauf des Cysurance-Add-ons durch den Kunden als Teil des Service Bitdefender Managed Detection and Response (MDR) gilt der folgende Onboarding-Prozess:
3.2.1 Zustimmung zu den Bedingungen. Bevor der Kunde nach dem Kauf der Gewährleistung Zugriff auf das MDR-Portal erhält, muss er der Bitdefender-Gewährleistungsvereinbarung zustimmen, die die Cysurance-Gewährleistungsbedingungen enthält. Diese Zustimmung ist Voraussetzung für den Zugriff auf das MDR-Portal, und der Kunde wird bei seinem nächsten Login zur Zustimmung aufgefordert. Die Aktivierung der Gewährleistung ist unabhängig von der Bestätigung der Gewährleistungsvereinbarung und der Gewährleistungsbedingungen von Cysurance durch den Kunden.
3.3. Aktivierung des Cybersecurity Warranty Service. Die Cysurance-Gewährleistung („Gewährleistung“) beginnt gleichzeitig mit der Aktivierung der MDR-Lizenz des Kunden zum Startdatum. Das Startdatum der Gewährleistung wird im Bitdefender MDR-Portal und im Bitdefender GravityZone-Portal angezeigt.
3.4 Gültigkeit des Cybersecurity Warranty Service. Der Kunde bestätigt, dass die Gültigkeitsdauer der Gewährleistung an die Gültigkeitsdauer der MDR-Services gebunden ist und die Laufzeit der MDR-Services nicht überschreitet, es sei denn, diese werden verlängert.
3.5. Integration und Handhabung der Daten. Die Kundendaten werden zum Zwecke der Registrierung und Verwaltung der Gewährleistung in die Cysurance-API integriert. Bitdefender speichert den Cysurance-Token sicher zusammen mit Detailangaben wie dem Start- und Enddatum der Gewährleistung, der Gewährleistungsstufe und dem abgedeckten Land.
3.6. Kommunikation zur Aktivierung des Cybersecurity Warranty Service. Nach Aktivierung der Gewährleistung sendet das MDR-Portal eine E-Mail-Benachrichtigung an den Kunden, die zur weiteren Orientierung das Startdatum der Gewährleistung, die Gewährleistungsstufe und einen Link zur Gewährleistungsseite im MDR-Portal enthält.
3.7. Aufhebung, Verlängerung and Fortsetzung. Die Gewährleistung läuft monatlich bis zur ausdrücklichen Aufhebung der Vereinbarung oder bis zur Kündigung der Vereinbarung des Kunden für die MDR-Services, je nachdem, welcher Fall zuerst eintritt. Im Falle einer Verlängerung der Vereinbarung für die MDR-Services muss der Kunde der Gewährleistungsvereinbarung erneut zustimmen. Bei Verlängerung der Vereinbarung für die MDR-Services nach ihrem Ablauf wird die Gewährleistung wie ein neues Abonnement behandelt und unterliegt dem in diesem Abschnitt beschriebenen Onboarding-Prozess.
3.8. Kündigung und Ablauf. Mit Ablauf oder Kündigung der Vereinbarung für die MDR-Services des Kunden erlischt auch die damit verbundene Gewährleistung. Das MDR-Portal benachrichtigt den Kunden per E-Mail, dass seine Gewährleistung abgelaufen ist.
4. Bearbeitung der Ansprüche
Im Falle eines Schadens, der durch die Gewährleistungsvereinbarung abgedeckt ist, kann der Kunde einen Anspruch geltend machen, indem er die Verfahren befolgt, die in der Gewährleistungsdokumentation im MDR-Portal dargestellt sind. Bei Einreichung eines Anspruchs gelten die folgenden Verfahren und die Service Level-Vereinbarung (SLA):
4.1. Geltendmachung eines Anspruchs. So wird ein Anspruch eingereicht
Wenn der Kunde der Ansicht ist, dass er Anspruch auf eine Rückerstattung hat, muss er Cysurance innerhalb von 48 Stunden nach Bekanntwerden eines im Unternehmen ausgelösten Ereignisses benachrichtigen. Hierzu ist das Antragsformular zu verwenden, das über den Link auf der Gewährleistungsseite im Bitdefender MDR-Portal aufgerufen werden kann. Da alle Erstattungen der vorherigen Genehmigung durch Cysurance, den Gewährleistungspartner von Bitdefender, bedürfen, muss der Kunde den Anspruch sofort nach Entdeckung des Vorfalls geltend machen.
4.1.1. Cysurance ist innerhalb von 48 Stunden nach Entdeckung des Vorfalls zu benachrichtigen.
Der Kunde muss Cysurance innerhalb von 48 Stunden nach Bekanntwerden eines vom Unternehmen ausgelösten Ereignisses benachrichtigen. Cysurance empfiehlt, Cysurance im Schadenfall vorrangig zu benachrichtigen, da Erstattungsanträge einer vorherigen Genehmigung bedürfen.
4.1.2. Stellen Sie Cysurance Informationen über den Vorfall, den Malware-Stamm oder Datenprotokolle mit zugehörigen Merkmalen für ein Gerät sowie die betroffene Software zur Verfügung.
Der Nachweis einer Sicherheitsverletzung ist erforderlich, wenn ein Erstattungsantrag gestellt wird. Für die Validierung sind die Protokolldaten der betroffenen Endpoints oder unterstützende Nachweise erforderlich. Dabei muss es sich um elektronische Aufzeichnungen handeln, die die Sicherheitsverletzung belegen. Meistens befinden sich diese in einer der Protokolldateien des betroffenen Endpoints, aber wenn keine Protokolle verfügbar sind, können Screenshots und andere Arten von Aufzeichnungen ausreichend sein.
4.1.3. Überprüfen Sie, ob die betroffene Software vor dem Vorfall mit allen Systempatches und -updates auf dem neuesten Stand war.
Als Best Practice muss der Kunde einen Patching-Rhythmus einhalten, in dem wirtschaftlich zumutbare Maßnahmen ergriffen werden – bzw. die Patches müssen zeitnah zur neuesten Veröffentlichung im Patch-Zyklus eingespielt worden sein. Im Falle einer Schadenersatzanspruchs kann Cysurance eine Bestätigung der aktivierten Lizenzen und des Versionsupdates der abgedeckten Software verlangen.
Der Bitdefender Cybersecurity Warranty Service deckt keinen Systemausfall der Infrastruktur des Serviceanbieters, einer Anwendung oder einer Software ab, der zu einem Verlust für das Unternehmen des Kunden führt.
4.1.4. Der Kunde muss die Voraussetzungen für die Registrierung des Gewährleistungsservice in Artikel 5 unten überprüfen.
4.1.5. Stellen Sie Cysurance eine detaillierte Rechnung über die zur Behebung des Vorfalls erbrachten Dienstleistungen zur Verfügung (nicht mehr als 150 USD/Stunde).
Dies gilt für den Fall, dass der Kunde beabsichtigt, zur Unterstützung bei der Behebung des Vorfalls Dienstleistungen eines Dritten in Anspruch zu nehmen. Cysurance muss die Rückerstattung genehmigen, bevor eine Beauftragung oder Einreichung von Rechnungen erfolgen kann.
4.1.6. Reagieren Sie umgehend auf alle Anfragen im Zusammenhang mit dem Vorfall, der Diagnose und Wartung der abgedeckten Software, und befolgen Sie alle von Cysurance bereitgestellten Anweisungen.
Der Vorfall wird innerhalb von 15 Tagen abgeschlossen, wenn die zur Verifizierung benötigten Daten unzureichend sind oder keine Antwort erfolgt ist. Cysurance wird dies im Voraus schriftlich mitteilen.
Der Kunde hat Anspruch auf maximal 1 Erstattung bei einem gültigen Schadensereignis pro Jahr.
Denken Sie daran, Cysurance bei der Meldung von Schadensfällen verfügbare unterstützende Informationen zur Verfügung zu stellen.
Zum Einreichen eines Anspruchs füllen Sie das Formular für den Gewährleistungsanspruch online auf der Gewährleistungsseite im MDR-Portal aus.
4.2. Bestätigung. Der Kunde muss den Anspruch über das dafür vorgesehene Antragsformular einreichen, das auf der Gewährleistungsseite im MDR-Portal verfügbar ist. Nach der Einreichung bestätigt Cysurance den Eingang des Antrags innerhalb von 12 (zwölf) Stunden, wobei der Eingang des Antrags bestätigt und der Überprüfungsprozess eingeleitet wird.
4.3. Erste Überprüfung und vorläufige Antwort. Innerhalb von 5 Tagen nach Bestätigung des Eingangs führt Cysurance eine erste Prüfung des Anspruchs anhand der zu diesem Zeitpunkt bereitgestellten Informationen durch. Während dieses Zeitraums wird Cysurance dem Kunden eine vorläufige Antwort zukommen lassen, in der nach Möglichkeit unter den gegebenen Umständen und anhand der verfügbaren Informationen angegeben wird, ob der Anspruch im Rahmen der Gewährleistung berechtigt ist, und in der alle zusätzlichen Informationen oder Unterlagen aufgeführt sind, die vom Kunden benötigt werden.
4.4. Abwicklung des Schadenersatzanspruchs. Nach Erhalt aller angeforderten Informationen und Unterlagen vom Kunden wird sich Cysurance bemühen, den Anspruch innerhalb von 5 Werktagen abzuwickeln. Die Abwicklung des Anspruchs kann die Bewertung, Überprüfung, Genehmigung und Bearbeitung der erbrachten Services sowie der eingereichten Rechnungen, der beantragten Entschädigung, die Ablehnung des Anspruchs oder gegebenenfalls weitere Untersuchungen umfassen. Der Kunde wird unverzüglich über das Ergebnis und die ergriffenen oder erforderlichen Maßnahmen informiert.
4.5. Kundensupport und -kommunikation. Während des gesamten Schadenersatzvorgangs hat der Kunde Zugang zur Unterstützung durch das Bitdefender Customer Success Team und das Cysurance Concierge Team. Anfragen bezüglich des Anspruchs werden während der normalen Geschäftszeiten innerhalb von 48 Stunden beantwortet. Der Kunde wird während des gesamten Vorgangs gemeinsam vom Bitdefender Customer Success Team und vom Cysurance Concierge Team informiert und unterstützt.
4.6. Eskalation und Streitbeilegung. Wenn der Kunde Verzögerungen bei der Bearbeitung seines Anspruchs feststellt oder die Entscheidung anfechten möchte, kann er das Problem an den zuständigen Schadenmanager von Cysurance weiterleiten (eskalieren). Das eskalierte Problem wird innerhalb von 5 Werktagen nach der Eskalationsanforderung überprüft und bearbeitet. Sowohl Cysurance als auch Bitdefender verpflichten sich, eskalierte Probleme fair und zeitnah zu lösen.
4.7. Haftungsbeschränkung. Cysurance ist hauptverantwortlich für die Bearbeitung und Abwicklung von Ansprüchen im Rahmen der Gewährleistung. Die Rolle von Bitdefender beschränkt sich darauf, die Kommunikation zu ermöglichen, bei der Bereitstellung von Informationen und Materialien im Namen des Kunden zu helfen und ihn bei der Registrierung zu unterstützen. Bitdefender haftet nicht für Verzögerungen, Versäumnisse oder Maßnahmen von Cysurance, die sich auf die Bearbeitung des Anspruchs auswirken, es sei denn, solche Verzögerungen oder Versäumnisse sind direkt auf die Handlungen oder Unterlassungen von Bitdefender zurückzuführen.
Die Bearbeitung der Ansprüche und die SLA sollen sicherstellen, dass die Ansprüche des Kunden im Rahmen des Cybersecurity Warranty Program effizient und transparent bearbeitet werden, wobei während des gesamten Vorgangs eine zeitnahe Lösung und Unterstützung geboten wird.
Vor dem Gewährleistungszeitraum eingetretene Ereignisse. Diese beschränkte Gewährleistung erstreckt sich nicht auf bereits bestehende Ereignisse, d. h. auf unbefugte Zugriffe auf die Endpoint-Umgebung des Kunden, die vor dem Gewährleistungszeitraum des Kunden erfolgt sind.
5. Voraussetzungen für die Registrierung beim Cybersecurity Warranty Service
5.1. Voraussetzungen für die Registrierung
Der Bitdefender MDR Cybersecurity Warranty Service („Gewährleistung“) bietet nur dann finanzielle Erstattungen, wenn Cybersicherheitsmechanismen vorhanden sind. Daher ist es wichtig sicherzustellen, dass der Kunde die Mindestanforderungen hinsichtlich bewährter Cybersicherheitsmechanismen erfüllt, um sich für die Registrierung zu qualifizieren.
5.1.1. Der Kunde setzt auf seinen Endpoints branchenübliche und aktuelle Antiviren- oder vergleichbare Präventionstools ein.
Alle Ereignisse müssen anhand von Protokoll- oder Ereignisdaten überprüft werden können. Zur Geltendmachung von Erstattungsansprüchen sind unterstützende Nachweise und Protokolldaten für die betroffenen Endpoints erforderlich.
5.1.2. Für den Kunden sind PHI-Verschlüsselung und Datensicherungen vorhanden.
Die PHI-Verschlüsselung gilt nur für durch HIPAA regulierte Unternehmen. Datensicherungen sind für alle Kunden verpflichtend. Es ist eine Lösung erforderlich, die ruhende Daten verschlüsselt und regelmäßig nach Viren und schädlichen Daten sucht. Cloud-Backup-Lösungen sind ebenfalls akzeptabel, wenn sie die oben genannten Kriterien erfüllen.
5.1.3. Für alle E-Mail-Konten des Kunden ist eine Multi-Faktor-Authentifizierung (MFA) aktiv.
Die Multi-Faktor-Authentifizierung ist unerlässlich, da sie Kriminellen mit durchschnittlichen Fähigkeiten den Diebstahl von Informationen erschwert. MFA verhindert, dass sich böswillige Akteure über ein gestohlenes Passwort Zugang zu einem Netzwerk verschaffen, sodass andere Sicherheitstools wie vorgesehen funktionieren können.
5.1.4. Der Kunde führt wirtschaftlich zumutbare Wartungsarbeiten durch, einschließlich des Einspielens von Patches und Updates innerhalb von 60 Tagen nach deren Veröffentlichung.
Als Best Practice muss der Kunde einen Patching-Rhythmus einhalten, in dem wirtschaftlich zumutbare Maßnahmen ergriffen werden – bzw. zeitnah zur neuesten Veröffentlichung im Patch-Zyklus eingespielt worden sein.
5.1.5. Der Kunde muss seinen Mitarbeitern Sensibilisierungsschulungen für Cybersicherheit anbieten.
Alle Mitarbeiter sollten eine Sensibilisierungsschulung für Cybersicherheit erhalten, damit sichergestellt ist, dass sie über die erforderlichen Fähigkeiten verfügen, um einen Angriff zu erkennen. Kunden, die Sensibilisierungsschulungen für Cybersicherheit benötigen, müssen sich zu diesem Zweck an Bitdefender wenden.
5.1.6. Überweisungen außerhalb des Zyklus und Änderungen der Rechnungsrouting-Informationen müssen mit der Anfrage überprüft und dokumentiert werden.
Es sind geschäftliche Steuermechanismen erforderlich, die jede Änderungsanfrage für den Rechnungsweg und für Überweisungen dokumentieren, und die entsprechende Dokumentation muss im Falle eines Angriffs zur Verfügung gestellt werden.
5.1.7. Der Kunde bemüht sich nach besten Kräften um den Datenschutz und hält sich an alle erforderlichen gesetzlichen Auflagen.
Sofern zutreffend, müssen Kunden alle national oder regional geltenden und/oder behördlichen Datenschutz- und Sicherheitsrichtlinien einhalten, denen sie unterliegen, einschließlich, aber nicht beschränkt auf PCI-, HIPAA- und SEC-Standards.
Für Kunden, die HIPAA/PCI/SEC/OSHA unterliegen:
- Es wird eine jährliche Risikobewertung durchgeführt und dokumentiert.
- Geschützte personenbezogene Gesundheitsdaten wurden vor dem Vorfall inventarisiert und erfasst.
- Alle Mitarbeiter haben vor dem Vorfall und innerhalb der letzten 12 Monate eine HIPAA-Schulung absolviert.
5.2. Gewährleistung. Während der Gültigkeitsdauer der Gewährleistung wird, solange der Kunde auch über ein Abonnement der GravityZone-Plattform gemäß der Vereinbarung verfügt, davon ausgegangen, dass für die Cybersicherheits-Services für die Endpoints des Kunden die Bitdefender GravityZone-Lösung zum Schutz vor Ransomware auf den Endpoints („Endpoints“) aktiviert ist. Die im vorliegenden Dokument gewährte Gewährleistung gilt für alle solchen Endpoints unter folgenden Voraussetzungen:
a. Die GravityZone-Plattform und die Endpoints sowie das MDR-Abonnement sind gemäß der Dokumentation bereitgestellt und diese Endpoints sind aktuell aktiv und ordnungsgemäß konfiguriert;
b. Jeder XDR-Sensor wird gemäß der GravityZone-Produktdokumentation bereitgestellt und konfiguriert, wenn der Kunde die entsprechende XDR-Lizenz erworben hat. Diese Gewährleistung deckt nur Dateien ab, die sich auf Endpoints befinden.
c. Die GravityZone-Plattform und alle Endpoints des Kunden verfügen über die folgenden erforderlichen Konfigurationen und Attribute:
i. GravityZone-Plattform:
· Das Modul zum Scannen bei Zugriff (Antimalware On-Access) ist aktiviert, die Cloud-basierte Bedrohungserkennung ist aktiviert, das Modul zur Erkennung komplexer Bedrohungen ist aktiviert und auf den aggressiven Modus eingestellt (weitere Informationen finden Sie in der Dokumentation), das Modul zum Schutz vor dateilosen Angriffen ist aktiviert, das Modul zur Abwehr von Ransomware ist aktiviert und überwacht sowohl den lokalen Rechner als auch Remote-Freigaben, das Hyperdetect-Modul ist aktiviert und alle seine Schutzstufen sind auf aggressiv eingestellt, Das Modul für den erweiterten Exploit-Schutz ist aktiviert und so konfiguriert, dass es den Speicherzugriff bei LSASS-Angriffen blockiert und Prozesse im Falle von Berechtigungsausweitungen beendet. Das Sandbox Analyzer-Modul ist aktiviert und so konfiguriert, dass es Inhalte in einem aggressiven Modus vorfiltert (weitere Informationen finden Sie in der Dokumentation).
· Das Netzwerkschutzmodul ist aktiviert, das Scan-SSL-Modul ist aktiviert, das Phishing-Schutz-Modul ist aktiviert, das Scannen des Web- und E-Mail-Verkehrs ist aktiviert, das Modul Network Attack Defense ist aktiviert, und alle Angriffstechniken sind aktiviert, und die auszuführende Aktion ist „Blockieren“.
· Das Firewall-Modul ist aktiviert.
· Das Remote-Shell-Modul ist aktiviert.
· Das EDR-Modul ist aktiviert.
· Alle vorab genehmigten Maßnahmen für die Bitdefender MDR-Services sind aktiviert.
· Der Kunde hat mindestens einen gültigen Notfallkontakt im MDR-Portal hinterlegt.
· Die Zwei-Faktor-Authentifizierung ist in der Management Console aktiviert, oder Single-Sign-On mit Zwei-Faktor-Authentifizierung ist für alle Benutzer der Management Console aktiviert und wird erzwungen.
· Der Agent wird vom Kunden nicht absichtlich manipuliert und ist in seiner neuesten Version auch auf den Bitdefender-Update-Servern verfügbar.
ii. Betriebssystem:
· Die Gewährleistung gilt für Standard-Windows-, Linux- und MacOSX-Agenten (keine Altversionen) sowie für die unterstützten Versionen von Microsoft Windows (wie in der GravityZone-Produktdokumentation angegeben).
· Jeder Endpoint ist vor der Installation des GravityZone-Agenten frei von Malware.
· Das Betriebssystem ist auf jedem abgedeckten Endpoint vollständig aktualisiert und gepatcht, sodass die aktuellen Sicherheitsupdates verfügbar sind, und alle gefährdeten Anwendungen sind auf die jeweils neueste Version aktualisiert.
d. Der Kunde hält sich nach der Infektion (d. h. nach Entdeckung von Ransomware) an die folgenden manuell durchzuführenden Maßnahmen:
· Er fügt die spezifische Ransomware-Bedrohung sofort (nicht länger als eine Stunde nach Entdeckung) zur Blacklist hinzu;
· Falls die Ransomware nicht blockiert, sondern nur erkannt wurde, führt er innerhalb von 1 Stunde nach der Infektion/Entdeckung der Ransomware eine Abhilfe- und Rollback-Maßnahme durch und benachrichtigt Cysurance innerhalb von 48 Stunden über die Entdeckung der Ransomware. Hierzu ist das Online-Antragsformular für den Cybersecurity Warranty Service auf der Gewährleistungsseite im MDR-Portal zu verwenden.
Vor dem Gewährleistungszeitraum eingetretene Ereignisse.Diese beschränkte Gewährleistung erstreckt sich nicht auf bereits bestehende Ereignisse, d. h. auf unbefugten Zugriff auf die Endpoint-Umgebung des Kunden, der vor dem Gewährleistungszeitraum des Kunden erfolgt ist.
ZUSATZ 1 ZU ANHANG A
Bedingungen von Cysurance:
Bedingungen für das Cysurance Certification Warranty Program
Dieser Zusatz 1 ist Bestandteil der Vereinbarung über die Geschäftsbedingungen für Abonnenten (die „Vereinbarung“), der dieser Zusatz 1 beigefügt ist. Das Cysurance Certification Warranty Program bietet den Teilnehmern eine Gewährleistung in Bezug auf (1) die von Cysurance geprüften und genehmigten externen Überwachungssoftwareprodukte, die die Teilnehmer im Rahmen der Lizenz des Hauptabonnenten nutzen (die „Softwaresysteme unter Gewährleistung“), und (2) die laufenden Services, die von Cysurance wie unten dargelegt erbracht werden (zusammen die „Softwaresysteme/Services unter Gewährleistung“). Begriffe, die im vorliegenden Dokument nicht gesondert definiert sind, haben die Bedeutung, die in Anhang A weiter oben erläutert ist.
1. DEFINITIONEN.
a. BEC-Ereignis (Business Email Compromise) bezeichnet eine Kompromittierung von geschäftlichen E-Mails. Die Zertifizierungsgewährleistung gilt für ein BEC-Ereignis, bei dem es sich um eine vollständige, nicht autorisierte Übernahme eines Teilnehmerkontos durch einen Bedrohungsakteur in der Umgebung des Teilnehmers handelt, die von Lösungen überwacht wird, die vom Hauptabonnenten implementiert wurden. Die Zertifizierungsgewährleistung gilt nicht für Vorfälle, bei denen das Social Engineering einer Person, die im Namen des Teilnehmers oder mit diesem agiert, dazu führt, dass der Teilnehmer Ertragsausfälle oder finanzielle Verlusten erleidet oder anderweitig betrogen wird. Damit ein BEC-Ereignis ein qualifizierendes Ereignis ist, muss es sich aus einer Kompromittierung von Zugangsdaten oder aus einem anderen unbefugten Zugriff auf die Umgebung eines Teilnehmers ergeben. Ein Beispiel: Wenn der HLK-Anbieter eines Teilnehmers kompromittiert wird und ein nicht autorisierter Dritter die Rolle dieses HLK-Anbieters übernimmt, um den Kunden dazu zu bringen, Geld an einen nicht autorisierten Empfänger zu senden, handelt es sich nicht um ein qualifizierendes Ereignis, da die kompromittierte Umgebung nicht die des Teilnehmers ist, sondern seinem HLK-Anbieter gehört.
b. Enddatum der Leistung bezeichnet den letzten Tag der qualifizierenden Abonnementlaufzeit des Teilnehmers (oder einer anderen zutreffenden Lösungsvereinbarung) oder einer qualifizierenden Verlängerung davon.
c. Startdatum der Leistung bezeichnet den ersten Tag des Registrierungszeitraums, der in der Registrierungsbestätigung des Hauptabonnenten angegeben ist.
d. Ertragsausfall-Ereignis bezeichnet eine Sicherheitsverletzung in der Umgebung des Teilnehmers, die sich tatsächlich und erheblich auf die Geschäftstätigkeit des Teilnehmers auswirkt und zu einem tatsächlichen, dokumentierbaren Verlust von Geschäftserträgen (Nettogewinn bzw. -verlust vor Ertragssteuern) führt, der ohne das Auftreten der Sicherheitsverletzung erzielt worden wäre.
e. Compliance-Ereignis bezeichnet ein BEC-Ereignis oder ein Ransomware-Ereignis, das eine bestätigte Verletzung des Schutzes personenbezogener Daten umfasst, die gemäß HIPAA, DSGVO, UK GDPR, PCI, OSHA, SEC, FTC und/oder internationalen, nationalen, regionalen oder anderen Gesetzen vorgeschriebene Benachrichtigungs- und/oder Meldepflichten auslöst, wobei die einzige Wiederherstellungsleistung in der sofortigen rechtlichen Bewertung des Compliance-Ereignisses und in einer unmittelbaren Notfallreaktion darauf besteht. Weitergehende Rechtsdienstleistungen über die anfängliche Bewertung der Sicherheitsverletzung hinaus, einschließlich einer Untersuchung der Art der Sicherheitsverletzung und deren Ausmaß, liegen außerhalb des Umfangs der Wiederherstellungsleistung im Rahmen dieser Zertifizierungsgewährleistung.
f. Cyber-Haftungsfall-Ereignis bezeichnet Rechtsstreitigkeiten, die sich unmittelbar aus einer Verletzung des Datenschutzes und/oder der Datensicherheit aufgrund eines BEC-Ereignisses oder eines Ransomware-Ereignisses sowie aus verbindlichen Datenschutz- und/oder Sicherheitserklärungen auf der Website des Teilnehmers ergeben und bei denen Rechtsverteidigungskosten und Kosten für die Beilegung eines Rechtsstreits anfallen.
g. Registrierungsbestätigung bezeichnet die E-Mail, die der Hauptabonnent an den Teilnehmer sendet und in der die Registrierung des Teilnehmers für die Zertifizierungsgewährleistung beim Anbieter bestätigt wird, die bei Registrierung des Teilnehmers im Registrierungsportal erfolgt.
h. Registrierungslaufzeit bezeichnet den Zeitraum, in dem der Teilnehmer eine Wiederherstellungsleistung erhalten kann und der mit dem Startdatum der Leistung beginnt (definiert in Abschnitt 2(a)) und mit dem Enddatum der Leistung endet (definiert in Abschnitt 2b). Abhängig vom Startdatum der Leistung entspricht die Registrierungslaufzeit bei qualifizierenden Abonnements in der Regel der jährlichen Abonnementlaufzeit gemäß der Lösungsvereinbarung mit dem Hauptabonnenten. Im Falle eines über mehrere Jahre laufenden qualifizierenden Abonnements umfasst die Registrierungslaufzeit gemäß dieser Vereinbarung jeweils dem Zeitraum von einem Jahr innerhalb einer mehrjährigen Abonnementlaufzeit.
i. Umgebung bezeichnet vom Teilnehmer ausgewiesene Computersysteme oder Netzwerke, für die der Hauptabonnent Lösungen implementiert hat. Beachten Sie, dass Computersysteme, Netzwerke, Software oder andere Tools eines abhängigen Systems oder jegliche Computersysteme, Netzwerke, Software oder andere Tools, die von einem Teilnehmer gegenüber seinem Hauptabonnenten nicht als Teil der Umgebung des Teilnehmers ausgewiesen wurden, nicht für eine Wiederherstellungsleistung in Frage kommen, da solche Systeme usw. nicht durch Lösungen des Hauptabonnenten geschützt sind. Zur Klarstellung: Diese Gewährleistung deckt keine Systeme oder Umgebungen ab, für die keine Lösungen zur Absicherung erworben wurden.
j. Ereignis bezeichnet ein Ransomware-Ereignis oder BEC-Ereignis, das in der Umgebung des Teilnehmers auftritt und zu einem Ertragsausfall-Ereignis, Compliance-Ereignis und Cyber-Haftungsfall-Ereignis führen kann.
k. Teilnehmer bezeichnet den Kunden, der mit dem Hauptabonnenten einen Vertrag über die Bereitstellung von Lösungen zum Schutz der Umgebung abgeschlossen hat, die der Teilnehmer dem Hauptabonnenten in geeigneter Weise und ordnungsgemäß ausgewiesen hat.
l. Hauptabonnent bezeichnet Bitdefender und seine verbundenen Unternehmen.
m. Personenbezogene Daten bezeichnen alle Informationen über eine Person, die nach geltendem Datenschutzrecht als personenbezogene Informationen oder personenbezogene Daten definiert sind; personenbezogene Daten umfassen keine Informationen, die der Öffentlichkeit rechtmäßig zur Verfügung stehen oder die nach einem anerkannten Branchenstandard vollständig anonymisiert wurden.
n. Anbieter bezeichnet Cysurance, einen Drittanbieter, der mit dem Hauptabonnenten einen Vertrag abgeschlossen hat, um dem Teilnehmer die in dieser Vereinbarung festgelegten Leistungen zu bieten.
o. Qualifizierendes Ereignis bezeichnet ein Ransomware-Ereignis oder BEC-Ereignis oder Ertragsausfall-Ereignis, Compliance-Ereignis oder Cyber-Haftungsfall-Ereignis, das sich aus einem Ransomware-Ereignis oder BEC-Ereignis ergibt, das in der Umgebung des Teilnehmers eintritt und für das der Anbieter eine Wiederherstellungsleistung erbringt.
p. Ransomware-Ereignis bezeichnet den unbefugten Zugriff auf mindestens einen Endpoint des Teilnehmers in der Umgebung des Teilnehmers in Form von Ransomware (Erpressungs-Software), die dem Teilnehmer erheblichen Schaden zugefügt hat, wobei für den Begriff „erheblicher Schaden“ mindestens einer der folgenden Punkte erfüllt sein muss: (i) unbefugter Erwerb unverschlüsselter digitaler Daten aus der Umgebung des Teilnehmers, wodurch die Sicherheit, Vertraulichkeit oder Integrität personenbezogener oder vertraulicher Informationen, die vom Teilnehmer aufbewahrt werden, kompromittiert wird; (ii) öffentliche Offenlegung personenbezogener oder vertraulicher Informationen aus der Umgebung des Teilnehmers, die vom Teilnehmer aufbewahrt werden; oder (iii) Kompromittierung von mindestens einem Endpoint des Teilnehmers in der Umgebung des Teilnehmers, die zur vollständigen Blockierung des autorisierten Zugriffs auf diesen Endpoint geführt hat.
q. Wiederherstellungsleistung bezeichnet die finanzielle Erstattung, die dem Teilnehmer vom Anbieter im Falle eines qualifizierenden Ereignisses gewährt wird. Eine Wiederherstellungsleistung beschränkt sich auf unterstützende Reparatur, Bereinigung und/oder Ersetzung von Teilen der Umgebung des Teilnehmers, die durch ein qualifizierendes Ereignis beschädigt wurden, einschließlich, aber nicht beschränkt auf das Entfernen und Bereinigen von Elementen, die das qualifizierende Ereignis verursacht haben. Als Wiederherstellungsleistung gelten auch sofortige Wiederherstellungs-Services, wie z. B. Erstuntersuchungen zur Bestimmung der erforderlichen Services und die Wiederherstellung der aktuellen Geschäftssysteme des Teilnehmers, die von den Lösungen abgedeckt werden. Weiterführende Untersuchungen des Ausmaßes eines tatsächlichen oder vermuteten Ereignisses, laufende Verhandlungen mit einem Bedrohungsakteur, die Beschaffung neuer Lösungen oder eine Wiederherstellung außerhalb der Umgebung des Teilnehmers, die rechtliche Bewertung von Meldepflichten oder andere Services für anhaltende Verletzungen des Schutzes personenbezogener Daten liegen außerhalb des Rahmens einer Wiederherstellungsleistung.
r. Sicherheitsverletzung bezeichnet (i) den sich aus dem Diebstahl eines Passworts von einem Vertreter des Teilnehmers ergebenden, unbefugten Zugriff auf oder die unbefugte Nutzung der Umgebung des Teilnehmers; (ii) einen Denial-of-Service-Angriff, der die Umgebung des Teilnehmers beeinträchtigt; oder (iii) die Infektion eines Teils der Umgebung des Teilnehmers durch Schadcode oder die unbefugte Übertragung von Schadcode aus der Umgebung des Teilnehmers, was zum Verlust von Geschäftserträgen (Nettogewinn oder -verlust vor Ertragssteuern) führt, die ohne diesen Verlust erzielt worden wären.
s. Hauptabonnent bezeichnet Bitdefender und seine verbundenen Unternehmen, die vom Teilnehmer beauftragt werden, eine Lösung zum Schutz der Umgebung des Teilnehmers bereitzustellen; solche Lösungen müssen vom Hauptabonnenten für den Teilnehmer implementiert und gepflegt werden, damit eine Wiederherstellungsleistung erbracht werden kann.
t. Lösung oder Lösungen bezeichnet die MDR-Dienste, die der Teilnehmer vom Hauptabonnenten zum Schutz der Umgebung des Teilnehmers erhalten, implementiert und gepflegt hat.
u. Registrierungsportal bezeichnet das Portal, das der Teilnehmer verwenden muss, um sich zu registrieren und sich für Leistungen der Zertifizierungsgewährleistung zu qualifizieren.
v. Wartezeit Nicht zutreffend.
2. Zertifizierungsgewährleistung
a. Startdatum der Leistung. Der Registrierungszeitraum des Teilnehmers beginnt am Startdatum der Leistung.
b. Enddatum der Leistung. Sofern keine anderweitige Kündigung erfolgt, endet der Registrierungszeitraum des Teilnehmers automatisch am Enddatum der Leistung.
3. Leistungen der Zertifizierungsgewährleistung
a. Während des Registrierungszeitraums kann der Teilnehmer einen Antrag auf eine Wiederherstellungsleistung stellen, indem er den Anbieter unter bitdefender@cysurance.com/ oder über den Link zum Formular https://enroll.cysurance.com/bitdefender-claim-submission/ innerhalb der ersten achtundvierzig (48) Stunden nach Entdeckung eines tatsächlichen Ereignisses darüber benachrichtigt, dass eines der folgenden Ereignisse während des Registrierungszeitraums eingetreten ist oder eingetreten sein könnte:
· Ransomware-Ereignis;
· BEC-Ereignis;
· Compliance-Ereignis;
· Cyber-Haftungsfall; und/oder
· Ertragsausfall-Ereignis.
b. Wenn ein Ereignis eintritt und als qualifizierendes Ereignis eingestuft wird und ein in Abschnitt 4 unten dargelegter Ausschluss nicht zutrifft, gewährt der Anbieter dem Teilnehmer eine Wiederherstellungsleistung, vorbehaltlich der folgenden Bedingungen:
(1) Der Teilnehmer kann während des Registrierungszeitraums nur für ein (1) qualifizierendes Ereignis eine Entschädigung verlangen;
(2) Der Teilnehmer muss anhand einer wirtschaftlich realistischen Berechnungsgrundlage davon ausgehen, dass die aus dem Ereignis resultierenden Schäden 5.000 USD oder den Gegenwert in der entsprechenden Fremdwährung übersteigen werden;
(3) Die Wiederherstellungsleistung übersteigt nicht den maximalen Entschädigungsbetrag der Zertifizierungsgewährleistung des Teilnehmers, wie in der Registrierungsbestätigung des Teilnehmers angegeben;
(4) Anwendung einer Wiederherstellungsleistung in Form eines Rückkaufs des Selbstbehalts für die Cyber-Versicherung, vorbehaltlich der Geschäftsbedingungen des Cyber-Versicherungsträgers des Teilnehmers, aller Geschäftsbedingungen des Anbieters und der Überprüfung und Genehmigung sowohl durch den Anbieter als auch durch den benannten Cyber-Versicherungsträger des Teilnehmers;
(5) Zahlung eines anwendbaren Selbstbehalts durch den Teilnehmer für die geltende Wiederherstellungsleistung; und
(6) Jede Wiederherstellungsleistung wird gemäß allen zusätzlichen Bedingungen gewährt, die für ein solches qualifizierendes Ereignis gelten, wie in der als Übersicht 1 beigefügten zusammenfassenden Bestätigung des Cysurance Certification Warranty Program angegeben.
c. Wiederherstellungsleistungen sind durch diese Zertifizierungsgewährleistung beschränkt. Der Teilnehmer ist bezüglich aller festgestellten Versicherungsansprüche für die Benachrichtigung der jeweiligen Versicherungsträger und die Koordination mit diesen verantwortlich. Der Anbieter fungiert nicht als Versicherungsträger oder Koordinator.
4. Ausschlüsse von Wiederherstellungsleistungen. Eine Wiederherstellungsleistung kann auf das Land beschränkt sein, in dem der Teilnehmer die Lösungen abonniert hat. Eine Wiederherstellungsleistung wird nicht gewährt, wenn eine oder mehrere der folgenden Bedingungen hinsichtlich der Art des Schadens vorliegen:
a. Der Teilnehmer ergreift keine wirtschaftlich zumutbaren Maßnahmen, um: (i) vorbeugende Wartungsarbeiten durchzuführen, einschließlich, aber nicht beschränkt auf das Patchen von Anwendungen und/oder Betriebssystemen, die auf einem Endpoint ausgeführt werden, der gemäß der im Common Vulnerability Scoring System (CVSS) festgelegten Fristen auf dem neuesten Stand sein muss: Kritisch (Bewertung 8,5+) innerhalb von 7 Tagen, Hoch (Bewertung 7-8,5) innerhalb von 30 Tagen; und Mittel und Niedrig (Bewertung < 7,0) innerhalb von 60 Tagen, wobei jede Frist ab dem Datum beginnt, an dem die Fehlerbehebung (Patch) verfügbar gemacht wird, und wenn ein Neustart des Systems oder der Anwendung in Verbindung mit einem der oben genannten Punkte erforderlich war, wird nur dann davon ausgegangen, dass die Anwendung/das System diese Anforderung erfüllt hat, wenn der entsprechende Neustart durchgeführt wurde; und (ii) Cloud-basierte oder andere Sicherungsmaßnahmen für die Daten des Teilnehmers zu implementieren, um eine Wiederherstellung nach einem Ransomware-Ereignis zu ermöglichen;
b. Der Teilnehmer implementiert keine Multifaktor-Authentifizierung (MFA) für E-Mails und für Server, auf denen proprietäre und dem Datenschutz unterliegende Daten gespeichert sind und auf denen Systeme für wesentliche Geschäftsvorgänge laufen;
c. Der Kunde setzt auf seinen Endpoints keine branchenüblichen und aktuellen Antiviren- oder vergleichbaren Präventionstools ein;
d. Der Teilnehmer hat in dem Teil des Netzwerks oder der Computersysteme des Teilnehmers, in dem das Ereignis stattgefunden hat, keine Lösungen aktiv implementiert, sodass es keine aktive Implementierung gab, die dem Hauptabonnenten die Möglichkeit geboten hätte, unterstützte sicherheitsrelevante Telemetriedaten von einem solchen Netzwerk oder von solchen Computersystemen (d. h. Infrastruktur oder Endpoint) zu erhalten;
e. Der Teilnehmer verstößt gegen den Vertrag des Hauptabonnenten oder der Vertrag mit dem Hauptabonnenten wurde gekündigt oder ist abgelaufen;
f. Der Teilnehmer ist nicht in der Lage, einen Nachweis für das Ereignis zu erbringen bzw. kann das Ereignis nicht durch Protokoll-/Ereignisdaten nachweisen;
g. Die Sicherheitsverletzung tritt innerhalb einer virtuellen Desktop-Infrastruktur auf (z. B. Citrix, VMware oder andere Umgebung mit virtueller Desktop-Infrastruktur). Zur Klarstellung: Dies bezieht sich sowohl auf das Gerät und das Betriebssystem, auf dem das VDI-Managementsystem/der Hypervisor ausgeführt wird, als auch auf das bzw. die in den jeweiligen virtuellen Instanzen ausgeführte(n) virtualisierte(n) Betriebssystem(e).
h. Die Sicherheitsverletzung wird durch ein Produkt und/oder einen Service eines Drittanbieters verursacht, das bzw. der direkt oder indirekt die Fehlfunktion oder Nichtleistung des Produkts oder des Abonnements zur Folge hat;
i. Situationen, in denen (i) die Daten zurückgewonnen werden können (d. h. der Teilnehmer kann auf Sicherungsdaten zugreifen und ist in der Lage, den Großteil der gelöschten oder verschlüsselten Daten mithilfe der Datensicherung wiederherzustellen); oder (ii) die Daten sich nicht auf den von Bitdefender verwalteten Endpoints befanden, die von der Sicherheitsverletzung betroffen waren;
j. Die Sicherheitsverletzung wird durch einen systemimmanenten Softwareausfall verursacht, der sich in bedeutender Weise und in erheblichem Umfang auf die Kunden auswirkt;
k. Die Sicherheitsverletzung wird durch eine systemimmanenten Störung verursacht, die die Bitdefender-Infrastruktur betrifft;
l. Jede Sicherheitsverletzung, die sich direkt oder indirekt aus höherer Gewalt ergibt oder durch diese verursacht wird, einschließlich, aber nicht beschränkt auf Erdbeben, Hurrikane, Tsunamis, Naturkatastrophen, Großfeuer, Sonneneruptionen, Sonnenwinde usw., Kriegs- oder Terrorakte oder von denen vernünftigerweise angenommen wird, dass sie mit staatlich geförderten Cyberangriffen, zivilen oder militärischen Unruhen, nuklearen Störungen und Unterbrechungen, Verlust oder Fehlfunktionen von Versorgungseinrichtungen, Kommunikationseinrichtungen oder dem systemimmanenten Ausfall derselben zusammenhängen;
m. Die Sicherheitsverletzung ergibt sich direkt oder indirekt aus vorsätzlichem oder bewusstem Fehlverhalten, betrügerischen Absprachen oder Fahrlässigkeit des Kunden, seiner verbundenen Unternehmen oder seiner oder ihrer Geschäftsführer, leitenden Angestellten, angestellten und nicht angestellten Mitarbeiter, Agenten, Vertreter, Auftragnehmer oder Berater („Kundenvertreter“);
n. Die Sicherheitsverletzung ergibt sich aus einer Infektion, Kompromittierung, Schadsoftware, einem Virus oder einem anderen unbefugten Zugriff auf Ressourcen oder Zugangsdaten, wobei versucht wird, Sicherheitsmechanismen zu umgehen, um einen Endpoint zu kompromittieren, der absichtlich oder unabsichtlich (z. B. durch Schadsoftware oder Testen von Viren) von einem Vertreter des Kunden in die internen Systeme des Kunden integriert wurde (bei dem es sich um einen ungeschützten Endpoint innerhalb des Kundennetzwerks oder einen von Bitdefender verwalteten Endpoint handeln kann).
o. Der Kunde agiert nicht nach Treu und Glauben oder wird, wie vom Hauptabonnenten auf angemessene Weise festgestellt, als nicht achtbar oder als leichtfertig angesehen;
p. Nach der Benachrichtigung oder Alarmierung des Teilnehmers über ein mögliches Ereignis durch den Hauptabonnenten führt der Teilnehmer keine zumutbaren Maßnahmen oder Handlungen durch, um Probleme, die zu einer solchen Alarmierung durch den Hauptabonnenten geführt haben, zu untersuchen und in angemessener Weise zu beheben;
q. Wenn ein Teilnehmer zur Einhaltung von HIPAA, PCI, SEC, FTC, DSGVO und/oder anderen internationalen, nationalen, regionalen oder anderen Gesetzen, Vorschriften oder Regeln verpflichtet ist:
i. Der Teilnehmer hat keine jährlichen Sicherheits- und Datenrisikobewertungen oder andere notwendige Risikobewertungen durchgeführt und die Risiken nicht dokumentiert;
ii. Die Bestandsaufnahme von geschützten personenbezogenen Gesundheitsdaten („PHI“) oder von anderen Daten, die geschützte Informationen enthalten, wurde vor einem Vorfall und vor der Einreichung eines Anspruchs nicht vollständig abgeschlossen und nachgewiesen;
iii. Vorbehaltlich der bisher üblichen Praktiken des Teilnehmers zur Unterweisung seiner Mitarbeiter in Bezug auf HIPAA, GLBA, CCPA, DSGVO, UK GDPR oder anderen datenschutzrechtlich vorgeschriebenen Schulungen für Mitarbeiter haben nicht alle Mitarbeiter des Teilnehmers die erforderliche Schulung innerhalb der 12 Monate vor einem Vorfall und der Beantragung einer Wiederherstellungsleistung absolviert;
iv. Der Teilnehmer hat vor einem Ereignis die gültigen Datenschutz- und Sicherheitsrichtlinien, ob für die Öffentlichkeit bestimmt, intern oder anderweitig, im Hinblick auf internationale, nationale, regionale oder andere gesetzliche oder behördliche Anforderungen, denen der Teilnehmer unterliegt, nicht eingeführt und befolgt;
v. Der Teilnehmer wird als Beklagter, Antragsgegner, Mitbeklagter oder als anderweitige beklagte Partei in einer Sammelklage bezüglich der Verletzung der Datenschutzbestimmungen genannt, die sich aus einem Verstoß gegen internationale, nationale, regionale oder andere Gesetze, Vorschriften oder Regeln ergibt, die Folge eines Ereignisses ist oder mit einem solchen zusammenhängt.
r. Das Ereignis ist nicht während des Registrierungszeitraums aufgetreten;
s. Der Teilnehmer stellt den Antrag auf eine Wiederherstellungsleistung für das Ereignis nicht während des Registrierungszeitraums; oder
t. Der Teilnehmer hat vor einem Ereignis keine Bewertung oder Analyse in Bezug auf seine Risiken im Rahmen aller geltenden Datenschutz- und Sicherheitsgesetze, -vorschriften und -richtlinien für die Verarbeitung personenbezogener Daten durchgeführt, diese weder eingeführt noch eingehalten oder dementsprechende Schritte unternommen, um seine Risiken zu bewerten.
5. Prozess der Schadloshaltung
a. DER TEILNEHMER IST VERPFLICHTET, EIN EREIGNIS UNVERZÜGLICH DEM ANBIETER ZU MELDEN. WENN EIN EREIGNIS NICHT INNERHALB VON ACHTUNDVIERZIG (48) STUNDEN NACH DER ENTDECKUNG GEMELDET WIRD, KANN EIN SOLCHES EREIGNIS NICHT FÜR EINE WIEDERHERSTELLUNGSLEISTUNG BERÜCKSICHTIGT WERDEN. INNERHALB VON FÜNFZEHN (15) TAGEN NACH ENTDECKUNG EINES TATSÄCHLICHEN ODER VERNÜNFTIGERWEISE VERMUTETEN EREIGNISSES MUSS DER TEILNEHMER DEM ANBIETER AUSREICHENDE INFORMATIONEN ZUR VERFÜGUNG STELLEN, DIE ES DEM ANBIETER ERMÖGLICHEN, DEN ENTSTANDENEN SCHADEN ZU VALIDIEREN UND DIE ART UND DIE UMSTÄNDE IN BEZUG AUF DAS GELTEND GEMACHTE EREIGNIS ANGEMESSEN ZU BEWERTEN, ODER DER ANTRAG AUF WIEDERHERSTELLUNGSLEISTUNGEN WIRD GESCHLOSSEN, WENN AUFGRUND EINER FEHLENDEN REAKTION, WIE IN DIESEM DOKUMENT ANGEGEBEN, KEINE AUSREICHENDE ÜBERPRÜFUNG STATTFINDEN KANN. WENN DER TEILNEHMER DIE ANGEFORDERTEN INFORMATIONEN NICHT WIE IN DIESEM DOKUMENT DARGELEGT AN DEN ANBIETER LIEFERT, WIRD DAS VOM TEILNEHMER ANGEFÜHRTE EREIGNIS ALS UNGÜLTIGES EREIGNIS BEHANDELT, FÜR DAS GEMÄSS DEN BEDINGUNGEN DIESER VEREINBARUNG KEIN ANSPRUCH AUF EINE WIEDERHERSTELLUNGSLEISTUNG BESTEHT. NACH DEN ERSTEN FÜNFZEHN (15) TAGEN UND DER URSPRÜNGLICHEN BEREITSTELLUNG VON INFORMATIONEN DURCH DEN TEILNEHMER AN DEN ANBIETER FÜHRT DAS VERSÄUMNIS DES TEILNEHMERS, INNERHALB VON DREISSIG TAGEN ZU REAGIEREN ODER NACHWEISE FÜR DEN ANSPRUCH AUF WIEDERHERSTELLUNGSLEISTUNGEN ZU ERBRINGEN, DAZU, DASS DER ANTRAG AUF WIEDERHERSTELLUNGSLEISTUNGEN WEGEN FEHLENDER REAKTION GESCHLOSSEN WIRD. DIE ENTSCHEIDUNG, OB ES SICH BEI EINEM EREIGNIS UM EIN QUALIFIZIERENDES EREIGNIS HANDELT ODER EINE WIEDERHERSTELLUNGSLEISTUNG GEWÄHRT WIRD, ERFOLGT GEMÄSS DIESER VEREINBARUNG.
b. Der Teilnehmer nimmt zur Kenntnis, dass diese Zertifizierungsgarantie von einem gekauften, in Anspruch genommenen oder anderweitig erhaltenen Versicherungsprodukt getrennt und gesondert existiert, nicht mit diesem verbunden ist und nicht über dieses ausgestellt wird oder Teil davon ist. Der Teilnehmer ist allein für die Meldung von Ereignissen an seinen Versicherungsträger verantwortlich, unabhängig davon, ob er sich dafür entscheidet, die Erbringung von Wiederherstellungsleistungen beim Anbieter zu beantragen.
c. Durch das Einreichen eines Antrags auf eine Wiederherstellungsleistung und die Übermittlung von Informationen an den Anbieter nimmt der Teilnehmer zur Kenntnis und stimmt zu, dass der Anbieter, wie in den Website-Bedingungen des Anbieters, den Datenschutzrichtlinien oder anderen Vereinbarungen zwischen dem Teilnehmer und dem Anbieter festgelegt, gesonderte Bedingungen in Bezug auf Privatsphäre und Datenschutz hat, die die Nutzung und den Schutz der Informationen regeln. Der Hauptabonnent übernimmt keine Haftung oder Verantwortung für den Anbieter. Der Teilnehmer nimmt zur Kenntnis und stimmt zu, dass er dafür verantwortlich ist, die Bedingungen, Richtlinien und Vereinbarungen vor der Übermittlung von Informationen zu überprüfen. Für den Fall, dass der Teilnehmer den Hauptabonnenten auffordert, Informationen im Namen des Teilnehmers direkt an den Anbieter weiterzuleiten, berechtigt der Teilnehmer den Hauptabonnenten zur Weiterleitung der Informationen an den Anbieter stimmt dieser Weiterleitung zu, vorbehaltlich der in den Abschnitten 5(b) und 5(c) der Vereinbarung festgelegten Bedingungen.
d. Für die im Rahmen der Zertifizierungsgewährleistung geleistete Entschädigung gelten die Überprüfungsvorgaben des Anbieters. Wenn der Anbieter dem Teilnehmer die Entschädigung verweigert, übernimmt der Hauptabonnent keine Haftung gegenüber dem Teilnehmer, ungeachtet anderslautender Bestimmungen in dieser Vereinbarung.
e. Um Wiederherstellungsleistungen gemäß der Servicegewährleistung zu erhalten, stimmt der Teilnehmer folgenden Pflichten zu:
i. Bereitstellung von Dokumentation zum Nachweis des Registrierungsdatums für die Servicegewährleistung;
ii. Bereitstellung von Protokolldateien und Informationen zu den Symptomen und Ursachen einer Netzwerkkompromittierung im Zusammenhang mit der Beantragung einer Wiederherstellungsleistung sowie aller anderen Informationen, Dokumentationen oder Objekte, die vom Anbieter zur Bewertung des Ereignisses und der Gewährung von Leistungen angefordert werden; und
iii. Bestätigung des Cyber-Ereignisses anhand von Protokolldateien und/oder anderen Dokumentationen oder Objekten in Bezug auf Schadcode, der zu einem behaupteten Verlust von Daten und/oder Aufzeichnungen geführt habt, wodurch ein Verstoß gegen die Durchsetzung staatlicher Vorschriften ausgelöst wurde, denen der Teilnehmer unterliegt.
6. Zusätzliche Services
Nach der Registrierung des Teilnehmers für die Servicegewährleistung und als Teil des durch die Servicegewährleistung zuerkannten Werts wird der Anbieter von außerhalb regelmäßige Scans der Umgebung des Teilnehmers durchführen oder durchführen lassen. Die Ergebnisse werden dem Hauptabonnenten als Ergänzung der externen Überwachung und Risikobewertungsanalysen, die der Hauptabonnent dem Teilnehmer im Rahmen der Lösungen zur Verfügung stellt, überlassen. Solche Ergebnisse können Schwachstellen identifizieren, die sich unter anderem auf die folgenden Punkte beziehen:
Ein erster Scan wird nach der Registrierung des Teilnehmers für die Zertifizierungsgewährleistung und danach monatlich während des Registrierungszeitraums des Teilnehmers durchgeführt. Mit der Registrierung für die Servicegewährleistung stimmt der Teilnehmer zu, solche Zusatzservices vom Anbieter zu erhalten.
7. Kündigung
a. Kündigungsrechte des Hauptabonnenten.
Der Hauptabonnent kann das Programm jederzeit und ohne Angabe von Gründen kündigen.
a. Kündigungsrechte von Cysurance.
Wenn der Hauptabonnent die entsprechende Zahlung bis zum Fälligkeitsdatum oder einem anwendbaren Verlängerungsdatum nicht anderweitig geleistet hat, kann das Programm wegen Nichtzahlung gemäß Abschnitt 11(b) der Geschäftsbedingungen für Abonnenten storniert werden, und die Programmabdeckung endet mit dem Fälligkeitsdatum oder Verlängerungsdatum.
Darüber hinaus kann Cysurance, sofern die geltende nationale Gesetzgebung nichts anderes vorsieht, dieses Programm wegen Betrugs oder falscher Angaben zu einem wesentlichen Punkt durch den Hauptabonnenten mit einer Frist von sechzig (60) Tagen schriftlich kündigen.
c. Wirksamkeit der Kündigung.
Bestimmungen zur Wirksamkeit der Kündigung finden Sie in Abschnitt 11 (Effect of Cancellation) der Vereinbarung.
8. Programmänderungen
Cysurance behält sich das Recht vor, die Bedingungen des Certification Warranty Program jederzeit zu ändern, und informiert den Hauptabonnenten sechzig (60) Tage im Voraus schriftlich über solche Änderungen. Bei Änderungen erfolgt eine Mitteilung in einem gesonderten Schreiben oder per E-Mail.
Wenn Cysurance eine Überarbeitung des Programms vornimmt, die den Umfang der Zertifizierungsgewährleistung für den Teilnehmer ohne zusätzliche Kosten oder ohne Erhöhung der Servicegebühren und/oder ohne Änderungen der für das Programm geltenden Bedingungen erweitert, gilt für das Programm ab sofort der erweiterte Umfang.
9. Allgemeine Bedingungen
(a) Cysurance kann die Erfüllung seiner Verpflichtungen an Dritte vergeben oder übertragen. Dies entbindet Cysurance jedoch nicht von seinen Verpflichtungen gegenüber dem Hauptabonnenten oder einem Teilnehmer.
(b) Cysurance ist nicht verantwortlich für Nichterfüllung oder Verzögerungen bei der Leistungserbringung im Rahmen des Programms, wenn diese auf Ereignisse zurückzuführen sind, die außerhalb der zumutbaren Kontrolle von Cysurance liegen.
(c) Dieses Programm ist möglicherweise nicht in allen Rechtsräumen verfügbar und ist dort nicht verfügbar, wo es gesetzlich untersagt ist.
d) Zur Erfüllung seiner Verpflichtungen darf Cysurance ausschließlich zu dem Zweck, die Qualität der Antworten von Cysurance zu überwachen, die Anrufe zwischen dem Hauptabonnenten und Cysurance ganz oder teilweise aufzeichnen.
(e) Cysurance sichert zu und gewährleistet, dass es geschäftlich übliche Sicherheitsmaßnahmen implementiert hat, die vertrauliche Informationen vor unbefugtem Zugriff oder unbefugter Offenlegung sowie vor unrechtmäßiger Zerstörung schützen. Der Hauptabonnent oder Teilnehmer ist für die Anweisungen verantwortlich, die er Cysurance in Bezug auf die Verarbeitung seiner Daten erteilt, und Cysurance wird sich bemühen, diese Anweisungen zu befolgen, soweit dies für die Durchführung des Service und die Erfüllung der Supportverpflichtungen im Rahmen des Programms erforderlich ist. Cysurance ist dafür verantwortlich, mit jedem Teilnehmer geeignete Vereinbarungen in Bezug auf die vertraulichen Informationen zu treffen, die es von einem Teilnehmer erhält.
(f) Cysurance erkennt die mit dem Hauptabonnenten vereinbarten Bedingungen der Datenschutzstandards, der DSGVO und des CCPA Privacy Addendum an und erklärt sich damit einverstanden, diese einzuhalten.
(g) Im Rahmen dieses Programms gibt es kein informelles Streitschlichtungsverfahren.
(h) Wie in diesem Programm verwendet, fungiert „Cysurance“ als Administrator.
(i) Sofern nicht gesetzlich untersagt, gelten die Gesetze des Staates New York für Programme, die in den Vereinigten Staaten erworben wurden. Wenn diese Bedingungen nicht mit den Gesetzen eines Rechtsraums vereinbar sind, in dem der Teilnehmer dieses Programm erwirbt, einschließlich der Gesetze von Alabama, Arizona, Florida, Georgia, Nevada, Oregon, Vermont, Washington, Wisconsin und Wyoming, gelten die Gesetze dieses Rechtsraums.
(j) Support-Services im Rahmen dieses Programms sind möglicherweise nur in englischer Sprache verfügbar.
Übersicht 1 von Anhang 1
Zusammenfassende Bestätigung des Cysurance Certification Warranty Program
Vorbehaltlich aller Bedingungen des Programms, einschließlich jeglicher Bedingungen, die in Anhang 1 aufgeführt sind, dem diese Übersicht 1 beigefügt ist, gelten für das Programm die folgenden Beschränkungen hinsichtlich des Leistungsumfangs:
Teilnehmer mit Registrierung für die Leistungsstufe 100.000 USD** | ||
|
|
|
Entschädigung durch die Zertifizierungsgewährleistung – nur Lösegelderpressung Leistungsstufe 100.000 USD
Lösegelderpressungsereignis | Pro Ereignis
100.000 USD* | Pro Teilnehmer
100.000 USD*
* Die Beträge pro Ereignis und pro Teilnehmer variieren und sind programmspezifisch. |
Die oben angegebenen Erstattungsbeträge pro Ereignis und pro Teilnehmer sind zwar in USD angegeben, entsprechen jedoch dem wertgleichen Betrag in der jeweiligen Fremdwährung, der im Abonnement des Teilnehmers für das unter Gewährleistung stehende Softwaresystem ausgewiesen ist.
1) Der Teilnehmer ist verpflichtet, zunächst alle anderen Zertifizierungsgewährleistungen auszuschöpfen, mit denen die Kosten abgegolten werden können.
2) Cyber-Haftungsfall/Medien – Der Teilnehmer muss alle anderen finanziellen Leistungen ausschöpfen, bevor er diese Leistungsstufe in Anspruch nehmen kann.
ANLAGE C – BESONDERE BEDINGUNGEN FÜR DIE BITDEFENDER OFFENSIVE SECURITY SERVICES UND CYBERSECURITY ADVISORY SERVICES
Bitdefender und der Kunde können eine oder mehrere Leistungsbeschreibungen (SOWs) vereinbaren, die den Bedingungen dieser Rahmenvereinbarung unterliegen, in denen zusätzliche Verpflichtungen zwischen den Parteien festgelegt sind.
2. BEREITSTELLUNG VON SERVICES
2.1. Umfang und Inhalt der Services
Bitdefender erbringt die Services für den Kunden gemäß den Bedingungen dieser Vereinbarung und der von den Parteien unterzeichneten, geltenden Leistungsbeschreibung, wobei alle Einzelheiten in der Technical-Scoping-Anlage (Feststellung des technischen Umfangs) der Leistungsbeschreibung festgelegt sind. Abgesehen von Dokumentationen, Handbüchern und Software, die direkt im Zusammenhang mit den bereitgestellten Services erworben wurden und für diese erforderlich sind, werden im Rahmen dieser Vereinbarung keine weiteren Materialien geliefert.
Der genaue Umfang der von Bitdefender zu erbringenden Services wird in einer Leistungsbeschreibung festgelegt.
Der Kunde oder seine verbundenen Unternehmen gemäß dieser Vereinbarungen Leistungsbeschreibungen mit Bitdefender vereinbaren.
Bitdefender kann die in den Leistungsbeschreibungen beschriebenen Services nur erbringen, wenn der Kunde sowie die Mitarbeiter des Kunden vollumfänglich und termingerecht mit Bitdefender kooperieren und die vom Kunden bereitgestellten Informationen korrekt und vollständig sind. Bitdefender kann in der jeweiligen Leistungsbeschreibung schriftlich zusätzliche Annahmen im Hinblick auf den Kunden vorsehen, bevor Services im Rahmen dieser Leistungsbeschreibung erbracht werden.
Bitdefender kann einige oder alle Services für den Kunden über die verschlüsselte Plattform erbringen. Zusätzlich zu dieser Erbringung von Services über die verschlüsselte Plattform kann der Kunde Zugangsdaten von Bitdefender erhalten.
Bei Annahme der Kundenbestellung durch Bitdefender und nach Zahlung der Lizenzgebühr durch den Kunden sowie Eingang der entsprechenden Zahlung bei Bitdefender oder seinen autorisierten Wiederverkäufern oder Vertriebspartnern stellt Bitdefender die vom Kunden gemäß der jeweiligen Leistungsbeschreibung bestellten Bitdefender Offensive Services und Bitdefender Cybersecurity Advisory Services gemäß den Bedingungen dieser Vereinbarung ausschließlich für den internen Geschäftsbetrieb des Kunden bereit. Der Kunde kann seinen autorisierten Benutzern die Nutzung der Bitdefender Offensive Services und Bitdefender Cybersecurity Advisory Services zu diesem Zweck gestatten, und der Kunde ist für die Einhaltung dieser Vereinbarung im Rahmen einer solchen Nutzung verantwortlich.
Bitdefender wird sich bemühen, die Ressourcen für das Projekt zu bestätigen, sobald ein unterzeichnetes Projektbestätigungsdokument eingegangen ist und das Technical Scoping vereinbart wurde. Die Termine werden erst bestätigt, nachdem die schriftliche Zusage für diese Termine vorliegt. Nach Zusage der Termine wird Bitdefender sicherstellen, dass die Ressourcen zugewiesen werden. Danach treten die Richtlinien für verspätete Stornierung in Kraft.
Alle Services werden von Bitdefender aus der Ferne erbracht, es sei denn, der Kunde fordert ausdrücklich eine Erbringung vor Ort durch Mitarbeiter von Bitdefender an und Bitdefender stimmt einer solchen Kundenanforderung schriftlich zu. Im Falle der Erbringung der Services vor Ort hat der Kunde die den Mitarbeitern von Bitdefender entstehenden Kosten gemäß Artikel 3.3. unten zu tragen.
Die Beschreibung der Services ist in Anhang A unten enthalten. Alle anderen von Bitdefender für den Kunden erbrachten und mit Bitdefender schriftlich im Technical Scoping vereinbarten und nicht ausdrücklich in Anhang A aufgeführten Services unterliegen ebenso dieser Vereinbarung. Es ist zu beachten, dass je nach den Besonderheiten oder der Art solcher Services bestimmte Service Levels und/oder Voraussetzungen anstelle oder zusätzlich zu den in dieser Vereinbarung genannten gelten können und in das Technical Scoping aufgenommen werden.
2.2. Service Level. Bitdefender stellt dem Kunden die Services gemäß den hierzu geltenden Service Levels zur Verfügung. Bitdefender behält sich das Recht vor, die Services während der Laufzeit zu aktualisieren, jedoch wird eine Aktualisierung die Funktion der Services zu keinem Zeitpunkt wesentlich beeinträchtigen.
ööö Bitdefender bietet die folgenden Service Levels:
· Für Penetrationstest-Services: i) Abschlussbericht der Bewertung, der innerhalb von 5 (fünf) Werktagen nach dem geplanten Berichtstag vorzulegen ist, ii) Abschlussbericht für die Bewertung, der innerhalb von 5 (fünf) Werktagen nach dem geplanten Termin für den Wiederholungstest zu aktualisieren ist.
· Für Red-Team-Services: Abschlussbericht der Bewertung, der innerhalb von 7 (sieben) Werktagen nach Abschluss der Bewertung vorzulegen ist.
Die oben dargestellten Service Levels hängen von der Erfüllung der nachfolgend genannten Voraussetzungen ab.
2.3. Voraussetzungen: Vor Beginn der Bereitstellung der Services durch Bitdefender, d. h. vor dem Startdatum, muss der Kunde alle erforderlichen Rechte und Berechtigungen von allen seinen Nutzern einholen und folgende Bedingungen erfüllen:
2.3.1. Voraussetzungen für Penetrationstests – Bewertung von Webanwendungen:
Bestätigung von In-Scope URLs;
· Bereitstellung von 2 Sätzen von Benutzerkonten für jede Benutzerrolle;
· Für jedes Benutzerkonto sind Beispieldaten zum Testen mitzuliefern;
· Während des Bewertungszeitraums dürfen keine Änderungen an der Infrastruktur oder am Code vorgenommen werden;
· Whitelisting der zum Testen verwendeten, externen Bitdefender-IP-Adressen 13.76.47.44, 52.230.87.131 und 34.87.70.149 (für externe Bewertungen);
· Whitelisting der zum Testen verwendeten Bitdefender-IP-Adressen der WAF-, IPS- oder IDS-Systeme;
· Im Falle einer Bewertung vor Ort: Logistik für die Bewertung vor Ort während des Testzeitraums (einschließlich Tischen, Stühlen, Strom, Netzwerkverbindung, physischem Zugang auf Anforderung, entsprechende Autorisierungen und Berechtigungen usw.);
· Vorübergehende Deaktivierung einer ggf. implementierten Validierung durch 2-Faktor-Authentifizierung oder CAPTCHA-Abfrage und Aktivierung derselben auf Anforderung;
· Technischer Ansprechpartner für alle Fragen während der Bewertung;
· Einbindung der Mobiltelefonnummern der Berater in den SMS-2FA-Mechanismus (sofern vorhanden).
2.3.2. Voraussetzungen für Penetrationstests – Bewertung von Web-APIs
· Vollumfängliche Bereitstellung der Postman/Swagger-Dateien des API-Projekts;
· Vollständige API-Dokumentation mit Details zu Funktionen, Parametern und erwarteten Antworten;
· Beispieldaten für API-Anfragen für alle API-Aufrufe im Geltungsbereich;
· Bereitstellung von 2 Sätzen von Zugangsdaten für jede Benutzerrolle (falls zutreffend);
· Für jedes Benutzerkonto sind Beispieldaten zum Testen mitzuliefern;
· Bereitstellung von Mitteln zur Generierung von API-Autorisierungsschlüsseln/-token (falls zutreffend);
· Während des Bewertungszeitraums dürfen keine Änderungen an der Infrastruktur oder am Code vorgenommen werden;
· Whitelisting der zum Testen verwendeten, externen Bitdefender-IP-Adressen 13.76.47.44, 52.230.87.131 und 34.87.70.149 (für externe Bewertungen);
· Whitelisting der zum Testen verwendeten Bitdefender-IP-Adressen der WAF-, IPS- oder IDS-Systeme;
Im Falle einer Bewertung vor Ort: Logistik während des Testzeitraums (einschließlich Tischen, Stühlen, Strom, Netzwerkverbindung, physischem Zugang auf Anforderung, entsprechende Autorisierungen und Berechtigungen usw.);
· Vorübergehende Deaktivierung einer ggf. implementierten Validierung durch 2-Faktor-Autorisierung oder CAPTCHA-Abfrage und Aktivierung derselben auf Anforderung;
· Technischer Ansprechpartner für alle Fragen während der Bewertung;
2.3.3. Voraussetzungen für Penetrationstests – Bewertung von externen/internen Netzwerken:
· Bestätigung von IP-Adressen im Geltungsbereich;
· Bereitstellung von Authentifizierungsdaten für die Anmeldung bei den im Geltungsbereich befindlichen Geräten (nur für Grey-Box-Tests);
· Whitelisting der zum Testen verwendeten Bitdefender-IPs auf Port 135 und 445 für Windows-Geräte oder Port 22 SSH für Unix-Geräte (nur für Grey-Box-Tests);
· Während des Bewertungszeitraums dürfen keine Änderungen an der Infrastruktur vorgenommen werden;
· Whitelisting der zum Testen verwendeten, externen Bitdefender-IP-Adressen 13.76.47.44, 52.230.87.131 und 34.87.70.149 (für externe Bewertungen);
· Whitelisting der zum Testen verwendeten Bitdefender-IP-Adressen der WAF-, IPS- oder IDS-Systeme;
· Technischer Ansprechpartner für alle Fragen während der Bewertung;
2.3.4. Voraussetzungen für Penetrationstests – Bewertung von mobilen Anwendungen
· Bereitstellung von 2 Sätzen von Benutzerkonten für jede Benutzerrolle;
· Für jedes Benutzerkonto sind Beispieldaten zum Testen mitzuliefern;
· Bereitstellung von Android-APK- und iOS-IPA-Binärdateien, ohne vorhandene Sicherheitsmechanismen, sofern vorhanden (Root-/Jailbreak-Erkennung, SSL-Pinning, Anti-Debugging usw.);
· Bereitstellung von Android-APK- und iOS-IPA-Binärdateien, mit Sicherheitsmechanismen, sofern vorhanden (Root-/Jailbreak-Erkennung, SSL-Pinning, Anti-Debugging usw.);
· Während des Bewertungszeitraums dürfen keine Änderungen an der Infrastruktur oder am Code vorgenommen werden;
· Whitelisting der zum Testen verwendeten, externen Bitdefender-IP-Adressen 13.76.47.44, 52.230.87.131 und 34.87.70.149 (für externe Bewertungen);
· Whitelisting der zum Testen verwendeten IP-Adressen der WAF-, IPS- oder IDS-Systeme von Bitdefender;
· Technischer Ansprechpartner für alle Fragen während der Bewertung;
2.3.5. Voraussetzungen für Red-Team-Bewertungen (Adversarial Attack Simulation Exercise)
· Bestätigung der Ziele von Red-Team-Simulationen feindlicher Angriffe.
· Benennung eines technischen Ansprechpartners durch den Kunden für folgende Zwecke:
1. Vor Beginn des Einsatzes: Bereitstellung von Logistik und anderen erforderlichen Informationen.
2. Beantwortung technischer Fragen während der Bewertung.
3. Bestätigung von Elementen, die außerhalb des Geltungsbereichs liegen, z. B. bestimmte System-Server oder kritische Server, bestimmte Abteilungen oder Personen im Hinblick auf Social Engineering, Phishing oder andere Angriffe.
4. Bereitstellung eines Laptops für den Seeding-Zugriff während der Phase einer angenommenen Sicherheitsverletzung und ggf. Unterstützung bei der Ausführung der Schadroutine.
Da sich die Aktionen von Bitdefender auf die gesamte Cyber-Kill-Chain erstrecken, können ein Seeding-Zugriff bzw. Seeding-Informationen erforderlich sein, um die Wirksamkeit des Einsatzes zu erhöhen. Es empfiehlt sich, dass der Kunde die folgenden Informationen und Ressourcen vorbereitet, um sie Bitdefender bei Bedarf zur Verfügung zu stellen, einschließlich, aber nicht beschränkt auf:
1. Zusätzliche Informationen wie z. B. Netzwerkdiagramm, Onboarding-Informationen wie bei Einstellung eines neuen Mitarbeiters, Liste der verwendeten Technologien wie EDR, E-Mail-Sicherheit, SIEM, NAC usw.
2. Einen oder mehrere Standard-Laptops mit Benutzerkonten in der Domäne, die über unterschiedliche abteilungs- oder rollenbasierte Berechtigungen verfügen.
3. Zugriff auf das Netzwerk über VPN oder einen Jump-Host.
4. Ggf. die Mobiltelefonnummern der Red-Team-Berater zur Verwendung im SMS-2FA-Mechanismus für VPN, Cloud-Anwendungen usw.
· Schriftliche Vollmacht des Vorstands / Projektkostenträgers und Ansprechpartner für mögliche Eskalationen während des physischen Bewertungsvorgangs.
· Implementierung einer adäquaten Risikomanagementstrategie durch Bitdefender und den Kunden.
Wenn der Red-Team-Service über einen Stage-Gate-Prozess aus mehreren Phasen erbracht wird, kann es vorkommen, dass Bitdefender den Red-Team-Einsatz möglicherweise nicht unmittelbar auf Anforderung fortsetzen kann. Die Wiederaufnahme des Einsatzes erfolgt zum frühestmöglichen Zeitpunkt, zu dem wieder ein Zeitfenster des Red-Team-Beraters zur Verfügung steht. Bitdefender wird die Command & Control- (C2) sowie die Phishing-Infrastruktur maximal zwei (2) Monate zwischen den Phasen aufrechterhalten. Falls die nächste Phase nach diesem Zeitraum noch nicht eingeleitet worden ist, wird das Projekt als abgeschlossen betrachtet.
2.3.6. Hauptvoraussetzungen für die Cybersecurity Advisory Services:
· Der Kunde ist verpflichtet, Bitdefender einen Hauptansprechpartner zur Verfügung zu stellen, der Zugang zu relevanten Stakeholdern und Dokumentationen hat, wenn dies für den Service erforderlich ist.
2.4. Einschränkungen der Services. Der Kunde nutzt die Services gemäß den vereinbarten Anwendungsfällen und wie in der Technical Scoping-Anlage vereinbart.
Der Kunde wird weder direkt noch indirekt: (i) die Integrität oder Erbringung der Services oder der darin enthaltenen Daten beeinträchtigen oder stören; (ii) versuchen, sich unbefugten Zugriff auf die Services oder die damit verbundenen Systeme oder Netzwerke zu verschaffen; (iii) die Services ohne vorherige schriftliche Zustimmung von Bitdefender zu Zwecken des Produkt-Benchmarkings, der Wettbewerbsforschung oder anderer vergleichender Analysen nutzen oder eine solche Nutzung gestatten; (iv) die Services für eine andere als die im Technical Scoping dargelegte Nutzung einsetzen.
Die Services sind durch Urheberrechtsgesetze und internationale Urheberrechtsverträge sowie durch weitere Gesetze und Abkommen zum Schutz geistigen Eigentums geschützt. Diese Vereinbarung räumt dem Kunden lediglich bestimmte Rechte zur Nutzung der Services ein.
Der exakte Umfang der zu erbringenden Services ist ausschließlich in der Technical Scoping-Anlage beschrieben, und Bitdefender ist nicht verpflichtet, andere als die ausdrücklich vereinbarten Services zu erbringen. Alle Änderungen am Umfang (Technical Scoping) müssen von beiden Parteien schriftlich vereinbart werden. Falls die Anzahl der ermittelten Sicherheitsverletzungen mehr Tage für Testwiederholungen erfordert, als ursprünglich vorgesehen war, wird eine separate Leistungsbeschreibung erstellt, und die zusätzlich erforderlichen Tage werden entsprechend in Rechnung gestellt. Tätigkeiten im Rahmen der Bewertung, die außerhalb der Bürozeiten (zwischen 18:00 und 09:00 Uhr) oder an Wochenenden oder Feiertagen zwischen 09:00 und 18:00 Uhr, bezogen auf die jeweilige Zeitzone, durchgeführt werden, werden mit dem 1,5-fachen des Standard-Tagessatzes in Rechnung gestellt. Wenn solche Tätigkeiten zwischen 18:00 und 09:00 Uhr an Wochenenden oder Feiertagen anfallen, werden sie mit dem 2-fachen des Standard-Tagessatzes in Rechnung gestellt.
2.5. Zugriff auf Kundendaten und Lizenz für deren Nutzung. Der Kunde gewährt Bitdefender ein nicht-ausschließliches, weltweites, kostenloses, vollständig bezahltes Recht und eine Lizenz zum Kopieren, Abrufen, Übertragen und anderweitigen Verarbeiten der technischen Daten, um dem Kunden die Services wie in dieser Vereinbarung dargelegt bereitzustellen. Bitdefender greift nicht auf Kundendaten zu, außer in den folgenden Fällen: (i) um die Services und die damit verbundenen Supportservices zu erbringen; (ii) um Probleme mit den Services oder Sicherheits- oder technische Probleme im Zusammenhang mit den Services zu verhindern oder zu beheben; (iii) um die Nutzung der Services durch den Kunden zu prüfen und die Einhaltung der Vereinbarung durch den Kunden zu bestätigen; (iv) um anonymisierte Informationen über die Nutzung und Konfigurationsmetriken der Services durch den Kunden (die in keinem Fall Kundendaten enthalten) mit denen anderer Bitdefender-Kunden zu aggregieren und diese aggregierten Service-Daten der Kunden im Rahmen der Services zu verwenden; (v) wenn gesetzlich erforderlich; oder (vi) nach ausdrücklicher schriftlicher Zustimmung durch den Kunden.
2.6. Verantwortlichkeiten des Kunden. Der Kunde ist für die Handlungen und Unterlassungen aller Benutzer in Verbindung mit dieser Vereinbarung sowie für jeglichen Zugriff auf den Service und jegliche Nutzung desselben durch beliebige Benutzer oder andere Personen verantwortlich, die sich mit einer über das Kundenkonto registrierten Benutzer-ID anmelden, auch wenn ein Anspruch gegenüber diesen Benutzern aufgrund des Fehlens einer Vollmacht oder Befugnis, durch Entlassung, Versetzung oder Einrede möglicherweise nicht direkt durchsetzbar ist. Der Kunde ist für die Datensicherheit der Services im Netzwerk und auf der Hardware verantwortlich, soweit die Services in vom Kunden kontrollierten Netzwerken oder auf Hardware eingesetzt werden, einschließlich der rechtlichen und betrieblichen Folgen der Datensicherheitskonfiguration. Der Kunde bestätigt, dass die Zugangsinformationen des Kunden der „Schlüssel“ des Kunden zu den Services sind; dementsprechend ist der Kunde für die Wahrung der Vertraulichkeit dieser Zugangsinformationen verantwortlich. Der Kunde wird: (i) Bitdefender unverzüglich über jede unbefugte Nutzung eines Passworts oder Kontos oder jede andere bekannte oder vermutete Sicherheitsverletzung informieren; (ii) sich nicht als ein anderer Bitdefender-Nutzer ausgeben oder falsche Identitätsinformationen angeben, um Zugang zu den Services zu erhalten oder diese zu nutzen.
Bitdefender hat das Recht, zur Erbringung der Services eigene, unabhängige Unterauftragnehmer zu beauftragen, wobei Bitdefender für die Leistung dieser unabhängigen Unterauftragnehmer verantwortlich ist.
Bitdefender hostet Teile der Services entweder direkt oder über einen externen Hosting-Anbieter als Unterauftragnehmer; und einige Konfigurationen der Services erfordern möglicherweise die Mitwirkung des Kunden bezüglich vom Kunden kontrollierter Hardware. Vorbehaltlich der Bedingungen und Einschränkungen der jeweiligen Leistungsbeschreibung gewährt Bitdefender dem Kunden während der Laufzeit das weltweite, nicht ausschließliche, widerrufliche, beschränkte, nicht übertragbare, kostenlose Recht für die autorisierten Benutzer, auf die Services und die Dokumentation gemäß der Dokumentation und der Leistungsbeschreibung zuzugreifen und diese zu nutzen, und zwar ausschließlich für ihre internen Geschäftszwecke oder wie anderweitig in der jeweiligen Leistungsbeschreibung angegeben.
2.7. Abnahme. Die Parteien vereinbaren die Abnahmekriterien gemeinsam. Der Kunde benachrichtigt Bitdefender bei Nichterfüllung der Abnahmekriterien innerhalb von 7 (sieben) Tagen nach Einrichtung der Services. Die Services gelten innerhalb von 2 (zwei) Wochen nach Einrichtung der Services oder nach Zahlungsleistung durch den Kunden als abgenommen. Die jeweiligen Services oder Teil-Services gelten darüber hinaus immer dann als abgenommen, wenn die Services zu produktiven Zwecken genutzt werden.
3. ZAHLUNGSBEDINGUNGEN
3.1. Servicegebühren. Der Kunde zahlt Bitdefender die Servicegebühren und alle anderen Beträge für die vom Kunden bestellten Bitdefender-Services, wie in der Leistungsbeschreibung angegeben und im Rahmen des Technical Scoping der Services vereinbart, entweder direkt oder über den Bitdefender-Vertriebspartner, mit dem der Vertrag geschlossen wurde (zusammenfassend „Servicegebühren“).
Sofern nicht anders mit dem Vertriebspartner vereinbart, werden alle Servicegebühren im Voraus entsprechend der an den Vertriebspartner übermittelten Bestellung in Rechnung gestellt. Sofern in den Bestellungen nichts anderes angegeben ist, sind alle Servicegebühren 30 Tage nach dem Datum der jeweiligen Rechnung netto fällig und zahlbar. Für alle Rechnungen, die nicht innerhalb von 30 Tagen bezahlt werden, und für alle Kreditkonten, bei denen Zahlungsverzug besteht, wird für jeden Monat, in dem die Rechnung nicht bezahlt wird bzw. der Zahlungsverzug besteht, ein Säumniszuschlag von 1 % (oder, wenn dieser den gesetzlich zulässigen Höchstsatz übersteigt, der höchste gesetzliche Zinssatz nach geltendem Recht) berechnet. Der Kunde erstattet Bitdefender oder seinen Wiederverkäufern alle angemessenen Kosten (einschließlich angemessener Anwaltskosten), die Bitdefender oder seinen Wiederverkäufern im Zusammenhang mit der Einziehung überfälliger Beträge entstehen. Sofern in dieser Vereinbarung nicht ausdrücklich etwas anderes bestimmt ist, sind bestehende Zahlungsverpflichtungen nicht kündbar, und die gezahlten Servicegebühren sind nicht erstattungsfähig. Außerdem können die erworbenen Services nicht reduziert oder gegen alternative Services oder Abonnements eingetauscht werden.
3.2. Steuern. Alle Servicegebühren verstehen sich zuzüglich aller Umsatz- und Gebrauchssteuern, Mehrwertsteuern, Verbrauchssteuern, Abgaben oder Zölle, die von den jeweiligen nationalen, regionalen oder lokalen Behörden für den Kauf von Abonnements oder die Nutzung der Services durch den Kunden erhoben werden können („Steuern“), und der Kunde ist für die Zahlung all dieser Steuern verantwortlich. Sofern der Kunde Bitdefender oder seinen Wiederverkäufern keinen Nachweis über seine Umsatzsteuerbefreiung erbringt, muss der Kunde Bitdefender alle relevanten Steuern zahlen, die im Zusammenhang mit den Einkäufen des Kunden zahlbar sind, mit Ausnahme von Steuern, die auf den Nettoeinkünften von Bitdefender basieren. Der Kunde zahlt alle Servicegebühren kostenlos und steuerfrei und ohne Abzug solcher Steuern, einschließlich der von einem Land auferlegten Quellensteuern. Der Kunde legt von der zuständigen Steuerbehörde ausgestellte Quittungen als Nachweis vor, dass die diese Steuern gezahlt wurden.
3.3. Kosten. Der Kunde erstattet Bitdefender alle angemessenen Reisekosten, Auslagen und Lebenshaltungskosten (sofern zutreffend), die den Mitarbeitern von Bitdefender im Zusammenhang mit der Erbringung der Services vor Ort entstehen, wenn eine solche Leistung vom Kunden angefordert wurde und Bitdefender dem zuvor schriftlich zugestimmt hat.
3.4. Stornierung. Wenn alle oder ein Teil der Services nach der Bestellung und Bestätigung storniert oder ihre Bereitstellung verschoben werden sollen, ist dies Bitdefender mit einer Frist von mindestens 10 Tage im Voraus mitzuteilen. Wenn der Service weniger als 10 Tage vor dem vereinbarten Startdatum storniert/seine Bereitstellung verschoben werden soll, fallen folgende Gebühren an:
Zeitpunkt der Benachrichtigung über die Stornierung oder Verschiebung | Zu zahlende Gebühren |
>11 Werktage vor dem vereinbarten Bereitstellungsbeginn | Keine Stornogebühr |
6 bis 10 Tage vor dem vereinbarten Bereitstellungsbeginn | 50 % der Projektgebühren |
|
|
<5 Werktage vor dem vereinbarten Bereitstellungsbeginn | 100 % der Projektgebühren |
|
|
|
|
3.5. Bericht. Unter der Voraussetzung, dass der Kunde alle anfallenden Servicegebühren in Bezug auf den entsprechenden Bericht vollständig bezahlt hat, gewährt Bitdefender dem Kunden hiermit eine Lizenz zur Nutzung all dieser Rechte auf nicht-ausschließlicher, nicht unterlizenzierbarer, nicht übertragbarer, weltweiter, gebührenfreier und unbefristeter Basis, soweit dies erforderlich ist, um dem Kunden die interne Nutzung des Berichts gemäß der jeweiligen Leistungsbeschreibung zu ermöglichen.
Der Kunde darf (i) den Bericht nicht ohne vorherige schriftliche Zustimmung von Bitdefender vermieten, verleasen oder abändern; ii) Lizenzen, Unterlizenzen oder Fehlerbehebungen und/oder den Bericht nicht an Dritte, einschließlich der jeweiligen Staatsregierung, übertragen.
Anhang A zu Anlage C
Beschreibung der Offensive Security Services und Cybersecurity Advisory Services
A.1. BITDEFENDER OFFENSIVE SECURITY SERVICES:
Penetrationstests – Webanwendungen:
Bitdefender wird für die betreffende(n) Anwendung(en) einen zeitlich begrenzten Webanwendungs-Penetrationstest durchführen.
Penetrationstests – Web-APIs:
Bitdefender wird für die betreffenden Web-APIs einen zeitlich begrenzten Web-API-Penetrationstest durchführen.
Penetrationstests – externe/interne Netzwerke:
Bitdefender wird für die im Geltungsbereich liegenden IP-Adressen eine Bewertung der Netzwerksicherheit durchführen.
Penetrationstests – Mobile Anwendungen:
Bitdefender für das bzw. die betreffende(n) Android- und iOS-Betriebssystem(e) einen zeitlich begrenzten Penetrationstest für mobile Anwendungen durchführen.
Red-Team-Service (Adversarial Attack Simulation Exercise):
Bitdefender wird eine Red-Team-Simulation von feindlichen Angriffen durchführen. Dabei handelt es sich um eine bedrohungsorientierte, objektive Bewertung mit dem Ziel, die Erkennungs- und Reaktionsfähigkeiten mittels simulierter realer, ausgeklügelter und gezielter Bedrohungen einem Stresstest zu unterziehen.
Hierfür wird ein aus mehreren Phasen bestehender Ansatz genutzt. Nachfolgend ist eine allgemeine Zusammenfassung der Abfolge der Ereignisse dargestellt:
1. Projekteinleitungsphase (Vorbereitung): Bestätigung der Ziele der Aktivität, der Projektarbeitsgruppe, der Rahmenbedingungen für das Risikomanagement und der zeitlichen Abfolge der Projektschritte.
2. Erstzugriffsphase (Beginn der Aktivitäten): Bitdefender nutzt die vorgeplanten Szenarien (z. B. E-Mail-Phishing), um zu versuchen, einen ersten Zugriff auf das Netzwerk des Kunden zu erhalten.
3. Phase der Sicherheitsverletzung/angenommenen Sicherheitsverletzung: i. Der Zugriff auf das Netzwerk des Kunden wird durch Seeding provoziert/vom Kunden bereitgestellt, wenn die Erstzugriffsversuche nicht erfolgreich waren. ii. Unter Nutzung des erlangten/bereitgestellten Zugriffs wird Bitdefender versuchen, vorab vereinbarte Ziele zu erreichen, um die Auswirkungen für den Kunden zu demonstrieren.
4. Phase der Offenlegung des Angriffs: i. Wenn die Aktivitäten von Bitdefender innerhalb der letzten Woche der Phase der Sicherheitsverletzung/angenommenen Sicherheitsverletzung unentdeckt bleiben, wird das Sicherheits-/Reaktionsteam des Kunden benachrichtigt. ii. In dieser Phase können Metriken wie die mittlere Zeit bis zur Erkennung (MTTD) und die mittlere Zeit bis zur Reaktion (MTTR) gemessen werden.
5. Berichtsphase: Bitdefender dokumentiert den Aktivitätsbericht und stellt ihn nach vorheriger Qualitätssicherung fertig. In dem Bericht sind alle Ergebnisse und Empfehlungen detailliert aufgeführt.
6. Präsentation für das Management (Ende der Aktivitäten): Bitdefender unterrichtet die Unternehmensleitung/die Technologie-Stakeholder des Kunden im Rahmen einer formellen Präsentation über die Ergebnisse.
Wenn dieser Service laut Anforderung über einen Stage-Gate-Prozess zu erbringen ist, beginnt jede Phase der Red-Team-Aktivitäten erst, nachdem die Genehmigung für die betreffende Phase per E-Mail erteilt wurde. Dies erfolgt nach Abschluss der Erstzugriffsphase, und das Red Team von Bitdefender wird, je nach Ergebnis der Erstzugriffsphase, die Aktivitäten entweder mit der Phase der angenommenen Sicherheitsverletzung oder mit der Phase der Sicherheitsverletzung fortsetzen. Diese Phasen sind in der Technical-Scoping-Anlage definiert.
Prüfung der Hostkonfiguration
Bitdefender wird eine Konfigurationsprüfung für die Hosts im Geltungsbereich durchführen.
Die Gesamtzahl der im Geltungsbereich befindlichen Hosts ist im Technical Scoping festgehalten.
Phishing-Simulation
Bitdefender wird einen simulierten Phishing-Angriff gegen das betreffende Unternehmen durchführen.
Bewertung der Cloud-Sicherheit
Bitdefender wird für die im Geltungsbereich liegenden Cloud-Infrastruktur eine Bewertung der Cloud-Sicherheit durchführen.
Die Gesamtzahl der im Geltungsbereich befindlichen Cloud-Konten ist im Technical Scoping festgehalten.
Smart-Contract-Audit
Der Anbieter führt einen Service für ein Smart Contract-Audit anhand einer bestimmten Anzahl von Codezeilen durch, die im Technical Scoping festgehalten sind.
A.2. CYBERSECURITY ADVISORY SERVICES:
Cybersecurity Advisory Retainer:
Bei Cybersecurity Advisory Retainer handelt es sich um eine flexible, skalierbare Lösung mit einem vorab festgelegten Budget, die es Unternehmen, die sich in der digitalen Transformation befinden, ermöglicht, mithilfe unserer erfahrenen Cyber-Strategen auf flexible Weise Sicherheits- und Compliance-Kompetenz aufzubauen.
Cybersicherheitsprüfung:
Hierbei erfolgt eine Prüfung zur Bewertung eines Unternehmens anhand eines ganzheitlichen, branchenweit anerkannten Cybersicherheits-Frameworks wie ISO27001, NIST CSF oder CIS. Ein Verständnis für die Verwaltung der Cybersicherheit in der gesamten Kundenorganisation ist entscheidend, um zu wissen, welchen Investitionen und Ressourcen für die letztendliche Verringerung des Risikos Priorität einzuräumen ist.
Cybersicherheits-Strategie:
Dies beinhaltet die Definition oder Überprüfung der Cybersicherheitsstrategie eines Unternehmens, um die Richtung des Risikomanagements für die Cybersicherheit vorzugeben.
Schulungen und Sensibilisierung:
Die maßgeschneiderten Schulungs- und Sensibilisierungsprogramme von Bitdefender vermitteln Vorstandsmitgliedern und Mitarbeitern die Kenntnisse und Fähigkeiten, um Cybersicherheitsrisiken durch bessere Sensibilisierung und besseres Verständnis zu handzuhaben, zu erkennen, zu verhindern und darauf zu reagieren. Durch themenspezifische Schulungen bzw. eine umfassendere Sensibilisierung für Cybersicherheit pflegen wir eine Kultur der bewussteren Wahrnehmung, um die Wahrscheinlichkeit menschlichen Fehlverhaltens zu verringern.
Berichte und visuelle Darstellung im Dashboard:
Cybersicherheit ist eines der Geschäftsrisiken, und ein effektives Cybersicherheits-Management ist für den Betrieb eines Unternehmens von entscheidender Bedeutung. Eine positive Kapitalrendite (ROI) der Cybersicherheits-Investitionen darzustellen, ist oftmals schwierig, da sich diese dadurch zeigt, dass eben nichts passiert. Wir können die Definition oder Überprüfung bestehender KPIs, Metriken oder umfassenderer Berichtsfunktionen und Funktionen der visuellen Darstellung in Dashboards bzw. die Prüfung von Unternehmen anhand dieser Parameter unterstützen, um den ROI von Sicherheitsinvestitionen zu veranschaulichen.
Risikobewertung:
Cybersicherheit ist eines der Geschäftsrisiken, und ein effektives Cybersicherheits-Management ist für den Betrieb eines Unternehmens von entscheidender Bedeutung. In diesem Zusammenhang erfolgt eine Bewertung des Risikoprofils des Unternehmens (durch Identifizierung der Hauptbedrohungen und -schwachstellen, die für das Kundenunternehmen gelten) oder des Risikos, das mit einem bestimmten Projekt, einer bestimmten Anwendung oder einer bestimmten Unternehmensressource verbunden ist, unter Verwendung branchenweit anerkannter Methoden wie IRAM2, NIST RMF ISO27005.
Compliance-Unterstützung:
Diese umfasst Compliance-Services anhand bekannter Branchenstandards wie ISO27001 oder PDPA, um die Kundenunternehmen bei der Identifizierung von Compliance-Lücken zu unterstützen und Empfehlungen zu geben oder sie bei der Akkreditierung zu unterstützen. Unser Bericht dokumentiert alle Nichtkonformitäten bzw. die Nichteinhaltung des geltenden Standards oder Rahmenmodells.
Risikomanagement für die Lieferkette/für Drittanbieter:
Dies beinhaltet die Definition und Implementierung eines Rahmenmodells für das Risikomanagement von Drittanbietern für ein konsistentes Risikomanagement für Drittanbieter. Die Unternehmen haben hierbei die Möglichkeit, die Verwaltung des Risikomanagements für Drittanbieter an Bitdefender zu übertragen. Die Unternehmen können den Service so anpassen, dass er nur kritische und wichtige Zulieferer betrifft, oder ihn danach ausrichten, dass die Kompetenzen bestehender Teams ergänzt werden.
Entwicklung eines Rahmenmodells für Informationssicherheitsrichtlinien:
Unser Team erstellt gemeinsam mit dem Kunden umfassende Richtlinien, die auf die spezifischen Bedürfnisse des Kunden zugeschnitten sind und die Übereinstimmung mit den relevanten Branchenstandards und Compliance-Verpflichtungen sicherstellen. Durch sorgfältige Erarbeitung von entsprechenden Verfahren schaffen wir klare Richtlinien für das Management von Cybersicherheitsrisiken, um den Kunden widerstandsfähiger gegen Cyberbedrohungen zu machen.
Tabletop-Übungen für die Reaktion auf Sicherheitsvorfälle:
Hier wird ein Szenario zur Bewertung der Bereitschaft des Kundenunternehmens beim Umgang mit potenziellen Cyberbedrohungen simuliert. Die Teilnehmer gehen mit unserem Expertenteam durch eine Reihe hypothetischer Sicherheitsverletzungen durch und testen ihre Entscheidungs-, Kommunikations- und Kooperationsfähigkeiten. Diese praktische Übung stellt eine risikofreie Umgebung zur Verfügung, in der Lücken in der Reaktionsstrategie des Kunden erkannt, Verfahren angepasst und die allgemeine Resilienz im Bereich der Cybersicherheit verbessert werden können.
Projektmanagement für die Transformation der Sicherheitssysteme:
Dies umfasst Unterstützung beim Projektmanagement für große, komplexe Transformationsprogramme mit mehreren gleichzeitigen Arbeitsabläufen.
ANLAGE D - BESONDERE BEDINGUNGEN FÜR BITDEFENDER THREAT-INTELLIGENCE-LÖSUNGEN
Bitdefender und der Kunde können eine oder mehrere Bestellungen für Bitdefender Threat-Intelligence-Lösungen und die damit verbundenen Threat-Intelligence-Daten abschließen, die den Bedingungen dieser Rahmenvereinbarung unterliegen, die nachfolgend zusätzliche Verpflichtungen zwischen den Parteien für die Nutzung der Bitdefender Threat-Intelligence-Lösungen und der zugehörigen Threat-Intelligence-Daten sowie der Sandbox-Malware-Analyse und aller anderen damit verbundenen Services, die von Bitdefender bereitgestellt werden, festlegt.
1. GEWÄHRTE RECHTE UND EINSCHRÄNKUNGEN
1.1. Rechte für die interne Nutzung. Wenn dies in der Geschäftsdokumentation angegeben ist, gewährt Bitdefender dem Kunden bei Annahme der Kundenbestellung durch Bitdefender und nach Zahlung der Lizenzgebühr durch den Kunden sowie Eingang der entsprechenden Zahlung bei Bitdefender oder seinen autorisierten Wiederverkäufern oder Vertriebspartnern ein beschränktes, nicht exklusives, nicht übertragbares, nicht unterlizenzierbares Zugriffs- und Nutzungsrecht für Bitdefender Threat-Intelligence-Lösungen, ausschließlich im Namen des Kunden und zum Nutzen des Kunden, ohne das Recht der Vermarktung, des Vertriebs, des Weiterverkaufs oder des Präsentierens außerhalb der Kundenorganisation. Zur Klarstellung: Die interne Nutzung umfasst nicht den Zugriff oder die Nutzung: (i) zugunsten einer anderen natürlichen oder juristischen Person als dem Kunden oder (ii) jeden Fall der Entwicklung einer jeglichen Art von Produkt oder Service. Das Zugriffs- und Nutzungsrecht ist auf die in der Geschäftsdokumentation angegebenen Mengen während der zutreffenden Gültigkeitsdauer gemäß der jeweils geltenden Dokumentation beschränkt.
1.2. Für die Nutzung zur Bereitstellung von Services. Wenn dies in der mit Bitdefender abgeschlossenen Bestellung angegeben ist und bei Annahme der Kundenbestellung durch Bitdefender und nach Zahlung der Lizenzgebühr durch den Kunden sowie Eingang der entsprechenden Zahlung bei Bitdefender gewährt Bitdefender dem Kunden ein beschränktes, nicht exklusives, nicht übertragbares, nicht unterlizenzierbares Zugriffs- und Nutzungsrecht für Bitdefender Threat-Intelligence-Lösungen, ausschließlich zur Bereitstellung von Managed Security Services, wie in der Bestellung angegeben ist, als Kundenservice für die Benutzer des Kunden, denen es gestattet ist, diesen Service auf der Grundlage einer Vereinbarung mit dem Kunden für ihren internen Gebrauch zu nutzen. Die Nutzung zur Bereitstellung von Services ist auf die geltende Gültigkeitsdauer beschränkt und gilt nur in Übereinstimmung mit jeglicher geltenden Dokumentation.
Zur Klarstellung: Bereitstellung von Services umfasst nicht den Zugriff oder die Nutzung: (i) zugunsten einer anderen natürlichen oder juristischen Person als den Benutzern des Kunden oder (ii) jeden Fall der Entwicklung einer anderen Art von Produkt oder Service als des in der Bestellung angegebenen Kundenservice. Zugriff und Nutzung sind auf die in der Geschäftsdokumentation angegebenen Mengen während der zutreffenden Gültigkeitsdauer gemäß der jeweils geltenden Dokumentation beschränkt.
1.3. Beschränkungen der gewährten Rechte.
1.3.1. Fair-Use-Bedingungen
Zu diesem Zweck kann der Kunde den Benutzern die Nutzung der Bitdefender Threat-Intelligence-Lösungen gestatten, und der Kunde ist für die Einhaltung dieser Bedingungen bei einer solchen Nutzung verantwortlich, gegebenenfalls gemäß den Rechten, die dem Kunden in der mit Bitdefender abgeschlossenen Bestellung gewährt wurden.
Der Kunde nutzt die Bitdefender Threat-Intelligence-Lösungen gemäß den vereinbarten Anwendungsfällen und erklärt sich damit einverstanden, die in der Dokumentation und in der vorliegenden Vereinbarung angegebenen Nutzungsbeschränkungen nicht zu überschreiten.
Dem Kunden ist nicht gestattet:
(a) die Bitdefender Threat-Intelligence-Lösungen über die normale Nutzung hinaus zu beanspruchen;
(b) jegliche Art von Stresstests für die Bitdefender Threat-Intelligence-Lösungen durchzuführen;
(c) jede Art von Penetrationstests für die Bitdefender Threat-Intelligence-Lösungen durchzuführen, wie z. B. Port-Scans, Schwachstellen-Scans, Wiedergabe von erfolgtem Datenverkehr (Traffic-Replay) oder andere;
(d) Daten von Bitdefender Threat Intelligence-Lösungen während Penetrationstests außerhalb der Räumlichkeiten des Kunden ohne vorherige schriftliche Genehmigung von Bitdefender zu verwenden;
(e) zu versuchen, mit fehlenden oder geänderten Autorisierungstoken auf die Bitdefender Threat-Intelligence-Lösungen zuzugreifen, die eine Autorisierung erfordern;
(f) die von den Bitdefender Threat-Intelligence-Lösungen erhaltenen Daten in irgendeiner Weise zu ändern oder zu verfälschen;
Die Bitdefender Threat-Intelligence-Lösungen sind durch Urheberrechtsgesetze und internationale Urheberrechtsverträge sowie durch weitere Gesetze und Abkommen zum Schutz geistigen Eigentums geschützt. Die Bitdefender Threat-Intelligence-Lösungen werden weder unter Lizenz vergeben noch verkauft. Diese Bedingungen berechtigen den Kunden lediglich, die Bitdefender Threat-Intelligence-Lösungen für den internen Gebrauch zu nutzen, es sei denn, in einer mit Bitdefender abgeschlossenen Bestellung ist schriftlich etwas anderes vereinbart.
1.3.2. Nutzungsbeschränkungen
(a) Gemäß der Vereinbarung darf der Kunde die Bitdefender Threat-Intelligence-Lösungen weder an eine andere natürliche oder juristische Person übertragen noch eine Unterlizenz dafür vergeben. Der Kunde darf Bitdefender-Lösungen weder vermieten, verleasen, verleihen, versteigern oder weiterverkaufen noch ganz oder teilweise verändern, übersetzen oder abgeleitete Werke daraus erstellen, sie zurückentwickeln, dekompilieren oder disassemblieren oder auf andere Weise versuchen, den Quell- oder Objektcode oder die zugrunde liegenden Ideen, Algorithmen, Dateiformate, Programmierungs- oder Interoperabilitätsschnittstellen zu rekonstruieren oder zu ermitteln (oder, falls das Gesetz eine solche Handlung erlaubt, erklärt sich der Kunde damit einverstanden, dies mindestens 90 Tage im Voraus schriftlich mitzuteilen).
(b) Der Kunde darf Dritten nicht gestatten, von der Verwendung bzw. Funktionalität der Bitdefender Threat-Intelligence-Lösungen über Timesharing, ein Servicebüro oder eine andere Vereinbarung oder als Teil eines anderen gehosteten oder Plattform-Service zu profitieren, der entweder den Zugriff auf die oder die Nutzung der Bitdefender Threat-Intelligence-Lösungen ermöglicht, sei es auf der Grundlage spezifischer Gebühren oder auf andere Weise.
(c) Diese Vereinbarung gewährt dem Kunden lediglich bestimmte Rechte zur Nutzung der Bitdefender Threat-Intelligence-Lösungen für den internen Gebrauch, es sei denn, in einer mit Bitdefender unterzeichneten Bestellung ist schriftlich etwas anderes vereinbart.
(d) Der Kunde darf keine Eigentumshinweise oder -kennzeichnungen von den Bitdefender Threat-Intelligence-Lösungen entfernen und die Ergebnisse von Programm-Benchmark-Tests nicht ohne die vorherige schriftliche Zustimmung von Bitdefender offenlegen.
(e) Darüber hinaus darf der Kunde (a) keine Authentifizierungen, Lizenzschlüssel oder Sicherheitsmaßnahmen in den Bitdefender Threat-Intelligence-Lösungen ändern, blockieren, umgehen oder anderweitig beeinträchtigen, b) kein Exemplar der Bitdefender Threat-Intelligence-Lösungen (oder Komponenten davon, einschließlich Lizenzen, Zugangsschlüssel oder Autorisierungen) vertreiben, lizenzieren, unterlizenzieren, verleasen, verkaufen, vermieten, verleihen, verpfänden, mit einer Hypothek belasten, versteigern oder anderweitig an Dritte übertragen oder ihnen ein Exemplar davon zur Verfügung stellen; (c) ohne die schriftliche Genehmigung von Bitdefender keine Wettbewerbs-, Leistungs- oder Benchmarktests oder -analysen bezüglich der Bitdefender Threat-Intelligence-Lösungen veröffentlichen, bereitstellen oder anderweitig Dritten zur Verfügung stellen, wobei eine solche Genehmigung nach alleinigem Ermessen von Bitdefender verweigert oder an Bedingungen geknüpft werden kann; (d) die Bitdefender Threat-Intelligence-Lösungen nicht auf eine andere als die in der zugehörigen Dokumentation ausdrücklich gestattete Weise bereitstellen oder verwenden; noch darf der Kunde (e) versuchen, eine der vorgenannten Handlungen bezüglich der Bitdefender Threat-Intelligence-Lösungen vorzunehmen.
(f) Der Kunde ist dafür verantwortlich, von den Benutzern alle erforderlichen Rechte und Berechtigungen einzuholen, um deren Daten mit den Bitdefender Threat-Intelligence-Lösungen zu nutzen.
Die Produkte und Services der Bitdefender Threat-Intelligence-Lösungen sind für den Einsatz in defensiven Sicherheitsprodukten und -lösungen konzipiert und vorgesehen. Jegliche Nutzung, einschließlich der direkten, indirekten oder assoziativen Nutzung der bereitgestellten Aufklärungsinformationen, für offensive Sicherheitszwecke (z. B., aber nicht beschränkt auf Penetrationstests, Red Teaming, Anwendungssicherheit und Reverse Engineering), ist nicht gestattet, außer in besonderen Situationen, die zuvor und ausdrücklich von Bitdefender schriftlich genehmigt wurden.
Darüber hinaus darf die Nutzung der Bitdefender Threat-Intelligence-Lösungen nicht zur (i) Offenlegung des Namens einer juristischen Person führen, die von Cyberbedrohungen betroffen ist oder kompromittiert wurde; oder (ii) die potenziellen Angreifer unrechtmäßig identifizieren und angreifen, was strengstens verboten ist. Ungeachtet anderslautender Bestimmungen in dieser Vereinbarung ist ein solcher Ausschluss einzig und allein dann zulässig, wenn die Nutzung ausdrücklich als gültiger und beabsichtigter Anwendungsfall im Geltungsbereich der Vereinbarung angegeben ist oder von einer Justizbehörde gestattet wird.
1.3.3. Berechtigungen und Beschränkungen der Nutzungsrechte
Sofern in der Geschäftsdokumentation nichts anderes vereinbart ist, gelten folgende Berechtigungen und Beschränkungen:
Bitdefender IntelliZone Portal | |||||||
Unternehmensgröße (Anzahl der Endbenutzer) | Bis zu 1000 | Bis zu 2000 | Bis zu 5000 | Bis zu 10000 | Bis zu 25000 | Bis zu 50000 | Bis zu 100000 |
Inbegriffene IntelliZone-Portal-Konten | 3 | 3 | 5 | 8 | 10 | 15 | 20 |
Inbegriffene Aufrufe der Bedrohungs-API für Bitdefender Threat Intelligence pro Jahr | 100000 | ||||||
Einreichungen für Sandbox-Malware-Analysen pro Jahr | 1000 |
Feeds zu Bitdefender Threat Intelligence | |
Feeds zu Reputation Threat Intelligence | |
Maximaler Spitzenwert (Anfragen pro Minute) | 5 Anfragen/Minute |
Feeds zu Operational Threat Intelligence | |
Maximaler Spitzenwert (Anfragen pro Minute) | 30 Anfragen/Minute |
Bedrohungs-API für Bitdefender Threat Intelligence | |
Maximaler Spitzenwert (Anfragen pro Sekunde) | 25 Anfragen/Sekunde |
Sandbox-Malware-Analysen | ||||||
Einreichungen pro Monat | 250 | 500 | 1000 | 2500 | 5000 | 1000 |
Einreichungen pro Tag | 20 | 30 | 50 | 100 | 250 | 450 |
Maximale Dateigröße (in MB) | 50 | 100 | 100 | 100 | 100 | 100 |
Inbegriffene IntelliZone-Portal-Konten | 3 | 3 | 5 | 8 | 10 | 15 |
2. UPDATES
2.1. Der Kunde darf mit den Zahlungsverpflichtungen für die Bitdefender Threat-Intelligence-Lösungen nicht im Rückstand sein bzw. muss über ein aktives Abonnement verfügen, um Updates oder Upgrades zu erhalten.
3. NUTZUNGSBEDINGUNGEN
3.1. Der Kunde erhält die Bitdefender Threat-Intelligence-Lösungen entsprechend dem erworbenen Abonnement, und der Kunde hat bestimmte Rechte zum Zugriff auf und zur Nutzung der Bitdefender Threat-Intelligence-Lösungen während der in der Bestellung angegebenen Gültigkeitsdauer, die für den Zeitraum gilt, der in der Geschäftsdokumentation oder der entsprechenden Bestellung bei Bitdefender oder seinem Vertriebspartner oder Wiederverkäufer, von dem der Kunde die Bitdefender Threat-Intelligence-Lösungen erworben hat, festgelegt ist. Die Threat-Intelligence-Lösungen von Bitdefender können am Ende der Abonnementlaufzeit automatisch deaktiviert werden, und der Kunde hat dann keinen Anspruch mehr auf den Erhalt von Funktions- oder Inhalts-Updates für die Bitdefender Threat-Intelligence-Lösungen.
Außerdem bestätigt der Kunde, dass er bei Nichteinhaltung der Bedingungen dieser Vereinbarung kein Recht mehr hat, die Bitdefender Threat-Intelligence-Lösungen zu nutzen, und er stimmt der Kündigung der Vereinbarung zu und verpflichtet sich, die Bitdefender Threat-Intelligence-Lösungen zu deinstallieren und deren Nutzung unverzüglich zu beenden.
3.2. Bitdefender behält sich das Recht vor, gemäß der auf den Bitdefender-Websites veröffentlichten Richtlinie für die Beendigung des Supports (End-of-Support Policy) den Support für seine Produkte oder eine Version seiner Produkte einzustellen bzw. seine Produkte oder Produktfunktionen nicht mehr zur Verfügung zu stellen.
4. TECHNISCHE SUPPORTDIENSTE
4.1. Technischer Support für die Bitdefender Threat-Intelligence-Lösungen ist in den Gebühren für die Gültigkeitsdauer inbegriffen. Bestimmte technische Supportleistungen kann Bitdefender während der Gültigkeitsdauer der Bitdefender Threat-Intelligence-Lösungen wie auf der Bitdefender-Website und in der Geschäftsdokumentation angegeben über seine Wiederverkäufer bereitstellen. Für den technischen Support gelten die folgenden Bedingungen: Ein solcher technischer Support wird ohne jegliche Gewährleistung oder Zusicherung jedweder Art bereitgestellt.
4.2.Standard-Support. Die Nutzungsbedingungen für den technischen Standard-Support für die Bitdefender Threat-Intelligence-Lösungen finden Sie unter https://www.bitdefender.com/site/view/enterprise-support-policies.html.
Bitdefender behält sich das Recht vor, den technischen Support nach alleinigem Ermessen zu verweigern, auszusetzen oder zu beenden, falls der Kunde seinen Verpflichtungen nicht nachkommt. Bitdefender behält sich vor, die Richtlinien für den technischen Support nach eigenem Ermessen anzupassen. Bitdefender wird jedoch das Service-Level der für unterstützte Programme bereitgestellten Support-Services während des Zeitraums, für den die Gebühren für den technischen Support gezahlt wurden, nicht wesentlich verringern. Der Kunde ist gehalten, die auf den Websites veröffentlichen Richtlinien zu prüfen, bevor er das Bestelldokument für die entsprechenden Services ausfüllt. Wenn der Kunde beabsichtigt, Professional Services in Anspruch zu nehmen, muss er eine separate Leistungsbeschreibung mit Bitdefender unterzeichnen. Diese Bedingungen gelten nicht für Test-/Beta-/Early-Access- oder ähnliche Lösungen, zu denen Bitdefender keinen technischen Support-Service anbietet.