Faire Nutzungsbestimmung

Richtlinie zur fairen Nutzung der i2i-Plattform


Die folgende Richtlinie bezieht sich nur auf Ihre Nutzung unserer i2i-Plattform.


Sie soll sicherstellen, dass wir Ihnen einen Dienst bieten können, der das Urheberrecht Dritter schützt und schnell und zuverlässig bleibt.
Sie müssen sicherstellen, dass jede Nutzung der i2i-Plattform durch Sie selbst oder andere Personen in Ihrer Organisation dieser Richtlinie entspricht. Wenn Sie (oder andere Personen, die die i2i-Plattform über Ihr Konto nutzen) gegen diese Richtlinie verstoßen, können wir:



  1. Ihnen eine Aufforderung erteilen, die inakzeptable(n) Nutzung(en) einzustellen oder zu mäßigen; oder

  2. Ihren Dienst gemäß den Bedingungen mit oder ohne Benachrichtigung, wie wir es für angemessen halten, beenden oder aussetzen.


Diese Richtlinie gilt zusätzlich zu den Geschäftsbedingungen für die i2i-Plattform, die im Rahmen des Intertek Inform-Abonnementvertrags (die „Bedingungen“) bereitgestellt werden. Begriffe, die in dieser Richtlinie nicht definiert sind, haben die in den Bedingungen festgelegte Bedeutung. Bei Unstimmigkeiten zwischen der Richtlinie und den Bedingungen hat die Richtlinie Vorrang.



  1. So verwenden Sie die Fair-Use-Richtlinie


    • 1.1 Sie dürfen die i2i-Plattform nicht für folgende Zwecke verwenden:


      1. rechtswidrige, betrügerische, kriminelle oder anderweitig illegale Aktivitäten;

      2. das Senden, Empfangen, Veröffentlichen, Posten, Verteilen, Verbreiten, Ermutigen zum Empfang, Hochladen, Herunterladen oder Verwenden von Materialien, die beleidigend, missbräuchlich, diffamierend, unanständig, obszön, rechtswidrig, belästigend oder bedrohlich sind oder das Urheberrecht, Markenzeichen, geistiges Eigentum, Vertrauen, die Privatsphäre oder andere Rechte einer Person verletzen;

      3. das Senden oder Hochladen unerwünschter E-Mails, Werbe- oder Promotionmaterialien, das Anbieten von Waren oder Dienstleistungen zum Verkauf oder das Durchführen oder Weiterleiten von Umfragen, Wettbewerben oder Kettenbriefen,

      4. das wissentliche oder fahrlässige Erstellen, Übertragen, Speichern, Veröffentlichen oder Hochladen von elektronischem Material (einschließlich, ohne Einschränkung, Dateien, die Viren, beschädigte Dateien, Trojaner oder andere ähnliche Software oder Programme enthalten), von dem bekannt ist oder das wahrscheinlich die Funktionalität von Computersoftware, -hardware oder Telekommunikationsgeräten in unserem oder dem Besitz eines anderen Internetnutzers oder einer anderen Person verursacht, unterbricht, beschädigt, zerstört oder einschränkt;

      5. Aktivitäten, die in die Privatsphäre anderer eindringen oder bei einer Person Ärger, Unannehmlichkeiten oder unnötige Ängste verursachen;

      6. Aktivitäten, die gegen die Rechte anderer Dritter verstoßen, einschließlich Herunterladen, Installieren oder Verteilen von Raubkopien oder anderer Software mit unangemessener Lizenz, Löschen von Autorenangaben, rechtlichen Hinweisen oder Eigentumsbezeichnungen oder -etiketten in hochgeladenen Dateien, Fälschung des Ursprungs oder der Quelle von Software oder anderem Material;

      7. alles, was unsere i2i-Plattform oder unseren i2i-Dienst stören oder beeinträchtigen oder einen Host oder das Netzwerk zum Absturz bringen könnte;

      8. Starten von „Denial-of-Service“-Angriffen; „Mailbombing“-Angriffen; oder „Flooding“-Angriffen gegen einen Host oder ein Netzwerk;

      9. Gewähren des Zugriffs auf die i2i-Plattform an andere, die sich nicht an dem Standort befinden, an dem die Dienste angeschlossen sind, oder Weiterverkauf oder erneute Bereitstellung der Dienste an Dritte in irgendeiner Weise;

      10. übermäßige Nutzung oder ungewöhnliche Belastung des Netzwerks, beispielsweise durch Senden oder Empfangen großer Mengen von Download- oder Druckanforderungen; oder

      11. Umgehen der Benutzerauthentifizierung oder des Sicherheitsprozesses eines Hosts oder Netzwerks.



  2. So bewahren Sie sichere Profile auf


    • 2.1 Die Organisation ist dafür verantwortlich, dass Sicherheitsinformationen vertraulich bleiben, sodass das Netzwerk nicht von unbefugten Personen verwendet werden kann.

    • 2.2 Die Sicherheitsinformationen umfassen, sind aber nicht beschränkt auf, Informationen, die den Zugriff auf Folgendes kontrollieren:


      1. jegliche Geräte, Computerhardwaresysteme oder Netzwerke;

      2. jegliche Computersoftware oder -anwendungen; oder

      3. alle anderen Dienste, auf die Sie bei der Verwendung eines der oben genannten zugreifen.


    • 2.3 Sie dürfen keine Sicherheitsinformationen an Dritte weitergeben oder diese für Zwecke verwenden, die mit der unsachgemäßen Nutzung des Netzwerks in Zusammenhang stehen, einschließlich des Zugriffs auf oder des Versuchs des Zugriffs auf andere Teile der Dienste, für die Sie keine Zugriffsrechte haben.

    • 2.4 Sie sind dafür verantwortlich, alle angemessenen Schritte zu unternehmen, um zu verhindern, dass Dritte Zugriff auf das Netzwerk erhalten.
    • 2.5 Wenn Sie den Zugriff mit anderen teilen (z. B. mit Ihren Partner-Sites an anderen Standorten), werden alle von ihnen durchgeführten Downloads als Ihre Nutzung gezählt und auf Ihr monatliches Download-Kontingent oder Ihre übermäßige Nutzung angerechnet.


  3. Wie sieht es mit der Nutzung durch Mitarbeiter aus?


    • 3.1 Die i2i-Plattform verfügt über bestimmte Kontrollen, um Missbrauch durch Mitarbeiter zu verhindern;


      1. Dokument-Downloads sind auf 150 in einem Zeitraum von 8 Stunden begrenzt, um den Diebstahl der lizenzierten Informationen zu verhindern, und;

      2. dasselbe Dokument kann nicht mehr als 5 Mal in einem Zeitraum von 5 Minuten heruntergeladen werden, um eine Verweigerung der Erbringung der Dienstleistung zu verhindern, und;

      3. Berichts-Dashboards zeigen an, wie oft ein Benutzer auf den Dienst zugreift, Dokumente anzeigt, Artikel herunterlädt oder Artikel bestellt.



  4. 4. Wie helfen wir Ihnen, Ihre Nutzung zu messen?


    • 4.1 Wir überwachen Ihre Nutzung jede Woche. Wir können Berichte über die Nutzung der i2i-Plattform zu Informations- und Verwaltungszwecken bereitstellen, um die Lösung von Verstößen gegen diese Richtlinie zu unterstützen. Diese Berichte sind durch unsere Datenschutzrichtlinie geschützt und werden nicht an andere Organisationen oder andere kommerzielle Parteien weitergegeben.



Diese Richtlinie ist gültig ab 10th Juni 2016


[I]

[GUEST] © 2025 Intertek Inform (entity name SAI Global Australia Pty Ltd) ABN 14 144 974 087 (0.087200s) [D]