Version 3 - 21. Februar 2023


Geltungsbereich

Diese Richtlinie zur akzeptablen Nutzung beschreibt panagenda's Richtlinie bezüglich akzeptabler Nutzungspraktiken für OfficeExpert EPM. Diese Richtlinie steht im Einklang mit der SaaS-Vereinbarung zwischen Ihnen und panagenda, und im Konfliktfall ersetzt die SaaS-Vereinbarung diese Richtlinie zur akzeptablen Nutzung.


Regeln

Beim Benutzen OfficeExpert EPM (das "System") müssen Sie diese Regeln befolgen:

Verwenden Sie das System nicht in einer Weise, die gegen geltendes Recht verstößt

Dies beinhaltet, ist aber nicht beschränkt auf:

  • Illegale Aktivitäten wie Material über Kindesmissbrauch; Glücksspiel; Piraterie; Urheberrechte, Markenrechte oder andere Gesetze zum Schutz geistigen Eigentums verletzen.
  • Zugriff auf oder Autorisierung von Personen zum Zugriff auf den Dienst von einem Embargo-Land aus.
  • Jemanden aus irgendeinem Grund zu bedrohen, zu verfolgen, zu diffamieren, zu betrügen, zu erniedrigen, zu schikanieren oder einzuschüchtern.
  • Verletzung der Privatsphäre von Personen durch den Versuch, private oder persönlich identifizierbare Informationen wie Passwörter, Kontoinformationen, Kreditkartennummern, Adressen oder andere Kontaktinformationen ohne deren Wissen und Zustimmung zu sammeln, zu sammeln, zu speichern oder zu veröffentlichen.

Verwenden Sie das System nicht in einer Weise, die seine Verwendung für andere beeinträchtigt

Dies beinhaltet, ist aber nicht beschränkt auf:

  • Jeder Versuch, sich unbefugten Zugriff auf einen Dienst zu verschaffen, anderen den Zugriff auf einen Dienst zu verweigern oder unbefugten Dritten zu erlauben, in Ihrem Namen auf die Dienste zuzugreifen oder diese zu nutzen.
  • Belasten Sie das System unzumutbar (zB Verwendung automatisierter Systeme, um ständig Daten zu aktualisieren oder abzurufen).
  • Speichern oder übertragen Sie Malware oder andere schädliche software.

Führen Sie keine Angriffe oder Penetrationstests auf dem System durch

Dies beinhaltet, ist aber nicht beschränkt auf:

  • Netzwerkerkennung
  • Port- und Dienstidentifikation
  • Scannen von Sicherheitslücken
  • Passwort knacken
  • Penetrationstests
  • Andere Aspekte des Systems zu deaktivieren, zu stören oder zu umgehen.

Jede solche Handlung würde auch gegen das verstoßen Einsatzregeln für Microsoft-Penetrationstests

Verwenden Sie das System nicht, um andere Systeme zu stören

Dies beinhaltet, ist aber nicht beschränkt auf:

  • Senden, Verteilen oder Zustellen von unerwünschter Massen- oder unerwünschter kommerzieller E-Mail (dh Spam).
  • Belasten eines anderen Systems mit unangemessen hoher Belastung, um dessen Betrieb zu stören (z. B. ein Denial-of-Service-Angriff).
  • Verwenden Sie die Dienste, um zu versuchen, auf beliebige Weise unbefugten Zugriff auf andere Dienste, Daten, Konten oder Netzwerke zu erlangen.

Nicht in rechtliche Hinweise eingreifen

  • Entfernen, modifizieren oder manipulieren Sie keine behördlichen oder rechtlichen Hinweise im System.


Unsere Überwachung und Durchsetzung

Wir behalten uns das Recht vor, übernehmen jedoch keine Verpflichtung, Verstöße gegen diese Richtlinie oder Missbrauch des Systems zu untersuchen.

Dies beinhaltet, ist aber nicht beschränkt auf:

  • Untersuchung von Verstößen gegen diese Richtlinie oder Missbrauch des Systems.
  • Entfernen, Deaktivieren des Zugriffs auf oder Ändern von Inhalten oder Ressourcen, die gegen diese Richtlinie oder eine andere Vereinbarung verstoßen, die wir mit Ihnen zur Nutzung des Systems haben.
  • Das Melden von Aktivitäten, von denen wir vermuten, dass sie gegen Gesetze oder Vorschriften verstoßen, an die zuständigen Strafverfolgungsbeamten, Aufsichtsbehörden oder andere geeignete Dritte. Unsere Berichterstattung kann die Offenlegung geeigneter Kunden- oder Benutzerinformationen beinhalten.
  • Zusammenarbeit mit geeigneten Strafverfolgungsbehörden, Aufsichtsbehörden oder anderen geeigneten Dritten, um bei der Untersuchung und Verfolgung von illegalem Verhalten zu helfen, indem Netzwerk- und Systeminformationen im Zusammenhang mit mutmaßlichen Verstößen gegen diese Richtlinie bereitgestellt werden.


Nichts in dieser Richtlinie ist dazu gedacht, Rechte am System zu gewähren. Wenn diese Richtlinie nicht in jedem Fall durchgesetzt wird, bedeutet dies keinen Verzicht auf panagendaRechte.


Änderungen an dieser Richtlinie

Wir können diese Richtlinie zur akzeptablen Nutzung von Zeit zu Zeit aktualisieren, indem wir das aktualisierte Dokument auf unserer Website veröffentlichen. Sie erkennen an, dass es in Ihrer Verantwortung liegt, diese Richtlinie regelmäßig zu überprüfen.

Wenn wir wesentliche Änderungen an dieser Richtlinie vornehmen, senden wir Ihnen eine Aktualisierungsmitteilung über die von Ihnen angegebenen Kontaktinformationen.