Nutzungsbedingungen
Zuletzt aktualisiert: 27. März 2026
Enterprise-Kunden
Im Enterprise-Tarif können wir eine formelle Cloud-Servicevereinbarung mit einer vollständigen Auftragsverarbeitungsvereinbarung (AVV), Sicherheitsanhängen, Versicherungsnachweisen und individuellen Bedingungen abschließen. Kontaktieren Sie hi@eesel.app, um loszulegen.
Vertragsdetails
Rahmenvertragsbedingungen
Diese Vereinbarung besteht aus diesen Nutzungsbedingungen und den Common Paper Cloud Service Agreement Standard Terms Version 1.1, die durch Verweis einbezogen werden. Bei Widersprüchen haben diese Nutzungsbedingungen Vorrang. Großgeschriebene Begriffe haben die auf dieser Seite oder in den Standardbedingungen angegebenen Bedeutungen.
Cloud-Service
eesel AI ist eine KI-Teamkollegen-Plattform, mit der Sie KI-Agenten erstellen und einsetzen können, die auf dem Wissen Ihres Unternehmens trainiert sind. Diese Agenten können Fragen beantworten, Inhalte verfassen, Support-Tickets priorisieren und beantworten sowie Aktionen über Ihre verbundenen Apps ausführen – einschließlich Helpdesks, Kommunikationstools, Wissensquellen, CRMs und mehr.
Das Produkt bietet verschiedene Preispläne, die auf der Preisseite des Anbieters verfügbar sind. Der Kunde zahlt dem Anbieter die geltenden Gebühren basierend auf der Produktstufe und der Nutzung des Kunden. Der Anbieter kann die Produktpreise mit angemessener Vorankündigung an den Kunden ändern (einschließlich per E-Mail oder Benachrichtigung innerhalb des Produkts), und die Änderung gilt ab dem nächsten Abrechnungszyklus.
| Zahlung | Der Kunde wird automatisch basierend auf dem gewählten Tarif abgerechnet. Zahlungen werden über die hinterlegte Zahlungsmethode abgewickelt. |
| Kündigung | Der Kunde kann sein Abonnement jederzeit kündigen. Der Zugang bleibt bis zum Ende des aktuellen Abrechnungszeitraums bestehen. |
| Technischer Support | E-Mail-Support unter hi@eesel.app. Enterprise-Kunden erhalten priorisierten Support mit dediziertem Onboarding und einem gemeinsamen Slack-Kanal. |
SLA
Der Anbieter wird wirtschaftlich angemessene Anstrengungen unternehmen, um den Cloud-Service ohne übermäßige Fehler und Unterbrechungen bereitzustellen und aufrechtzuerhalten. Erfüllt der Anbieter das SLA in zwei aufeinanderfolgenden Monaten oder in mehr als drei Monaten innerhalb eines 12-Monats-Zeitraums nicht, kann der Kunde als einziges Rechtsmittel das Abonnement nach Benachrichtigung kündigen und eine anteilige Rückerstattung der im Voraus gezahlten Gebühren für den verbleibenden Abrechnungszeitraum erhalten.
Kernbedingungen
| Kunde | Das Unternehmen oder die Person, die auf das Produkt zugreift oder es nutzt. Wenn die Person, die diese Vereinbarung akzeptiert, dies im Namen eines Unternehmens tut, bezieht sich jede Verwendung des Wortes „Kunde“ in der Vereinbarung auf dieses Unternehmen. |
| Anbieter | eesel, Inc. |
| Datum des Inkrafttretens | Das Datum, an dem der Kunde diese Vereinbarung erstmals akzeptiert (durch Erstellung eines Kontos, Abschluss eines Kaufvorgangs oder anderweitige Nutzung des Produkts). |
| Anwendbares Recht | Die Gesetze des Staates Delaware |
| Zuständige Gerichte | Die staatlichen oder bundesstaatlichen Gerichte in Delaware |
Abgedeckte Ansprüche
Abgedeckte Ansprüche des Anbieters: Jede Klage, jedes Verfahren oder jeder Anspruch, dass der Cloud-Service bei vertragsgemäßer Nutzung durch den Kunden die geistigen Eigentumsrechte oder sonstigen Schutzrechte Dritter verletzt, widerrechtlich aneignet oder anderweitig beeinträchtigt.
Abgedeckte Ansprüche des Kunden: Jede Klage, jedes Verfahren oder jeder Anspruch, dass (1) die Kundeninhalte bei vertragsgemäßer Nutzung die geistigen Eigentumsrechte oder sonstigen Schutzrechte Dritter verletzen, widerrechtlich aneignen oder anderweitig beeinträchtigen; oder (2) aus einem Verstoß oder mutmaßlichen Verstoß des Kunden gegen Abschnitt 2.1 (Einschränkungen für den Kunden) resultiert.
Allgemeine Haftungsobergrenze
Das 1,0-fache der vom Kunden an den Anbieter gezahlten oder zahlbaren Gebühren im 12-Monats-Zeitraum unmittelbar vor dem Anspruch.
Zusätzliche Gewährleistungen
Durch den Anbieter:
- Sicherheitsmaßnahmen: Der Anbieter gewährleistet, dass er die technischen und/oder organisatorischen Maßnahmen umsetzt, aufrechterhält und einhält, die zur Gewährleistung der Sicherheit und Vertraulichkeit der Kundeninformationen erforderlich sind, wie in der nachstehenden Sicherheitsrichtlinie beschrieben.
- Liefergegenstände frei von Schadcode: Der Anbieter gewährleistet, dass die Liefergegenstände keine Sperren, Dongles, Zeitgeber, Zähler, Hardware-Schlüssel, Kopierschutzfunktionen, Replikationsvorrichtungen, Viren oder Würmer enthalten, und der Anbieter wird solche nicht in die Liefergegenstände einfügen, die (a) Liefergegenstände oder Daten sperren, deaktivieren oder löschen, (b) die vollständige Nutzung oder das Kopieren von Liefergegenständen einschränken oder verhindern, (c) die Server oder Hardware des Unternehmens beschädigen oder beeinträchtigen, oder (d) eine Handlung des Anbieters erfordern, um die Nutzung der Liefergegenstände zu ermöglichen.
Zustellungsadresse
Für den Anbieter: 651 N Broad St, Middletown, Delaware 19709, United States of America
Für den Kunden: Die Haupt-E-Mail-Adresse des Kundenkontos
Zulässige Nutzung
Einschränkungen für den Kunden
Sofern in dieser Vereinbarung nicht ausdrücklich gestattet, wird der Kunde Folgendes nicht tun (und Dritten nicht gestatten):
- Das Produkt zurückentwickeln, dekompilieren oder versuchen, den Quellcode oder die zugrunde liegenden Algorithmen zu ermitteln (außer soweit anwendbare Gesetze diese Einschränkung untersagen).
- Das Produkt bereitstellen, verkaufen, übertragen, unterlizenzieren, verleihen, vertreiben, vermieten oder Dritten anderweitig den Zugriff auf das Produkt oder dessen Nutzung ermöglichen.
- Eigentumshinweise oder Kennzeichnungen entfernen.
- Das Produkt kopieren, ändern oder abgeleitete Werke davon erstellen.
- Sicherheits- oder Schwachstellentests am Produkt durchführen, den Betrieb des Produkts stören, Leistungseinbußen verursachen oder Zugriffsbeschränkungen des Produkts umgehen.
- Auf Konten, Informationen, Daten oder Teile des Produkts zugreifen, für die der Kunde keine ausdrückliche Berechtigung hat.
- Das Produkt zur Entwicklung eines konkurrierenden Dienstes oder Produkts verwenden.
- Das Produkt für Hochrisiko-Aktivitäten verwenden (bei denen ein Versagen zu Tod, Körperverletzung oder Umweltschäden führen könnte) oder für Aktivitäten, die durch anwendbare Gesetze verboten sind.
- Das Produkt verwenden, um unbefugten Zugriff auf Netzwerke oder Geräte Dritter zu erlangen.
- Kundeninhalte hochladen oder übermitteln, an denen der Kunde und seine Nutzer nicht die entsprechenden Rechte besitzen.
Verbotene Daten
Der Kunde wird die folgenden Datenkategorien nicht an das Produkt übermitteln, es sei denn, dies wurde ausdrücklich schriftlich genehmigt:
- Patienten-, medizinische oder sonstige geschützte Gesundheitsinformationen, die durch HIPAA reguliert werden.
- Kredit-, Debit-, Bankkonten- oder sonstige Finanzkontonummern.
- Sozialversicherungsnummern, Führerscheinnummern oder andere staatlich ausgestellte Identifikationsnummern.
- Besondere Kategorien personenbezogener Daten gemäß Artikel 9 der DSGVO.
- Andere vergleichbare Kategorien sensibler Informationen im Sinne anwendbarer Datenschutzgesetze.
Aussetzung
Der Anbieter kann den Zugang des Kunden zum Produkt vorübergehend aussetzen, wenn der Kunde (a) einen unbestrittenen Zahlungsrückstand von mehr als 30 Tagen nach der Zahlungsfrist hat; (b) gegen die oben genannten Einschränkungen verstößt; oder (c) das Produkt in einer Weise nutzt, die das Produkt oder andere wesentlich und nachteilig beeinträchtigt. Der Anbieter wird versuchen, den Kunden vor der Aussetzung des Zugangs zu informieren, wenn dies praktisch möglich ist, und den Zugang wiederherstellen, sobald das zugrunde liegende Problem behoben ist.
Kündigung & Datenlöschung
Abonnementverlängerung
Abonnements verlängern sich automatisch am Ende jedes Abrechnungszeitraums, es sei denn, der Kunde kündigt vor dem Verlängerungsdatum. Der Kunde kann jederzeit über seine Kontoeinstellungen oder durch Kontaktaufnahme mit dem Anbieter kündigen.
Kündigung aus wichtigem Grund
Jede Partei kann diese Vereinbarung kündigen, wenn die andere Partei:
- Einen wesentlichen Verstoß nicht innerhalb von 30 Tagen nach Erhalt der Benachrichtigung behebt.
- In einer Weise gegen die Vereinbarung verstößt, die nicht behoben werden kann.
- Aufgelöst wird oder die Geschäftstätigkeit ohne Rechtsnachfolger einstellt.
- Eine Abtretung zugunsten von Gläubigern vornimmt.
- Gegenstand von Insolvenz-, Zwangsverwaltungs- oder Konkursverfahren wird, die länger als 60 Tage andauern.
Wirkung der Kündigung
Bei Ablauf oder Kündigung:
- Der Kunde hat kein Recht mehr, das Produkt zu nutzen.
- Auf Anfrage des Kunden wird der Anbieter die Kundeninhalte innerhalb von 60 Tagen löschen.
- Jede Partei wird die vertraulichen Informationen der anderen Partei zurückgeben oder vernichten.
Gewährleistungsausschluss
Der Anbieter gibt keine Garantie dafür, dass das Produkt stets sicher, geschützt oder fehlerfrei ist oder dass es ohne Störungen, Verzögerungen oder Unvollkommenheiten funktioniert. Die Gewährleistungen in dieser Vereinbarung gelten nicht für Missbrauch oder unbefugte Änderungen des Produkts oder für Produkte oder Dienstleistungen, die von anderen als dem Anbieter bereitgestellt werden.
Mit Ausnahme der in dieser Vereinbarung ausdrücklich genannten Gewährleistungen schließen Anbieter und Kunde alle sonstigen Gewährleistungen aus, ob ausdrücklich oder stillschweigend, einschließlich der stillschweigenden Gewährleistungen der Marktgängigkeit, der Eignung für einen bestimmten Zweck, des Rechtstitels und der Nichtverletzung von Rechten Dritter. Diese Ausschlüsse gelten im größtmöglichen gesetzlich zulässigen Umfang.
Haftungsbeschränkung
Haftungsobergrenze
Die kumulative Gesamthaftung jeder Partei für alle Ansprüche aus oder im Zusammenhang mit dieser Vereinbarung darf die allgemeine Haftungsobergrenze nicht überschreiten (das 1,0-fache der vom Kunden an den Anbieter gezahlten oder zahlbaren Gebühren im 12-Monats-Zeitraum unmittelbar vor dem Anspruch).
Ausschluss von Folgeschäden
Unter keinen Umständen haftet eine Partei gegenüber der anderen für entgangene Gewinne oder Erlöse oder für Folge-, Sonder-, mittelbare, exemplarische, Straf- oder Nebenschäden im Zusammenhang mit dieser Vereinbarung, selbst wenn die Partei vorab über die Möglichkeit solcher Schäden informiert wurde.
Ausnahmen
Die Haftungsobergrenze und der Schadensausschluss gelten nicht für: (a) die Freistellungsverpflichtungen einer Partei für abgedeckte Ansprüche; (b) den Verstoß einer Partei gegen Vertraulichkeitspflichten; oder (c) vorsätzliches Fehlverhalten einer der Parteien.
Anhänge und Ergänzungen
Sicherheitsrichtlinie
Der Anbieter wird wirtschaftlich angemessene Anstrengungen unternehmen, um den Cloud-Service vor unbefugtem Zugriff, unbefugter Änderung oder Nutzung und sonstiger rechtswidriger Manipulation zu schützen.
- Informationssicherheits-Managementsystem: eesel Inc unterhält ein umfassendes Informationssicherheits-Managementsystem (ISMS) mit strengen Kontrollen, einschließlich Richtlinien, Prozessen, Software- und Hardwarefunktionen, die überwacht, überprüft und verbessert werden, um Sicherheits- und Geschäftsziele zu erreichen.
- Personalsicherheit: Voreinstellungsüberprüfungen gemäß lokalen Gesetzen, Vertraulichkeitsklauseln in Mitarbeiter- und Lieferantenverträgen, Disziplinarverfahren bei Nichteinhaltung und sofortiger Entzug des Zugangs bei Beendigung des Arbeitsverhältnisses.
- Vermögensverwaltung & Datensicherheit: Informationswerte werden identifiziert und inventarisiert, gemäß einer Informationsklassifizierungs- und Datenverwaltungsrichtlinie klassifiziert und in SOC 2 Type II zertifizierten Rechenzentren gespeichert. Kundendaten werden mithilfe eindeutiger Identifikatoren mit ordnungsgemäßer Datenisolierung in Mehrmandantenumgebungen getrennt. Aufbewahrungsrichtlinien entsprechen der DSGVO und dem Datenschutzgesetz, und Medien werden gemäß NIST oder vergleichbaren Standards vernichtet.
- Zugriffskontrolle: Rollenbasierte Zugriffskontrolle (RBAC) nach dem Need-to-know-Prinzip, Aufgabentrennung, Prinzip der geringsten Privilegien, privilegierter Zugriff über separate erhöhte Konten, regelmäßige Überprüfung der Zugriffsrechte, strenge Passwortrichtlinien, Multifaktor-Authentifizierung (MFA) für alle Konten und SSO-Durchsetzung, wo möglich.
- Kryptographie: AES-256-Bit-Verschlüsselung oder höher für ruhende Daten, TLS 1.2+ für Daten während der Übertragung, Authentifizierung an allen öffentlichen API-Endpunkten und Buckets sowie Verschlüsselung aller Backups im Ruhezustand.
- Betriebssicherheit: Kontrollierte und dokumentierte Produktionsänderungen, Malware-Erkennung und -Prävention auf allen Endpunkten und Servern, umfassendes Patch-Management mit monatlichen oder häufigeren Updates, ein technisches Schwachstellenmanagement-Programm mit internen/externen Infrastrukturscans, SAC/DAST-Scans, Konfigurationstests und jährlichen Penetrationstests durch akkreditierte unabhängige Prüfer.
- Protokollierung, Überwachung & Vorfallmanagement: Ereignisprotokollierung von Benutzeraktivitäten, Ausnahmen, Fehlern und Prüfpfaden, die mindestens 1 Jahr aufbewahrt und vor Manipulation geschützt werden. Reaktion auf Sicherheitsvorfälle und deren Eindämmung mit ordnungsgemäßer Ursachenanalyse sowie Benachrichtigung über Datenschutzverletzungen innerhalb von 72 Stunden.
- Kommunikations- & Netzwerksicherheit: Netzwerksegmentierung, Firewalls, Zugriffsverwaltung, Protokollierung und Überwachung, dedizierte VPCs und Security Groups zur Umgebungstrennung (Prod, Dev, Staging) sowie WAF- und DDoS-Schutz in Produktionsumgebungen.
- Physische Sicherheit: Besetzte Rezeption, Videoüberwachung an Gebäudezugangspunkten, eingeschränkter Zutritt für autorisierte Personen, beaufsichtigte Besucher mit geführten Besucherprotokollen für Büros, Serverräume und Rechenzentren.
- Softwareentwicklung: Richtlinie für sichere Softwareentwicklung (S-SDLC) gemäß OWASP, NIST oder vergleichbaren Best Practices, fortlaufende Code-Überprüfung mittels SAST, DAST und anderen Methoden, die Open Source, IaC und weitere Bereiche abdecken.
- Lieferantenbeziehungen: Sorgfaltspflicht gegenüber allen direkten Lieferanten in Bezug auf Informationssicherheit, Datenschutz und Geschäftskontinuität, mit jährlichen Überprüfungen, anerkannten Zertifizierungen, unabhängigen Prüfberichten und unabhängigen Penetrationstests. Lieferanten unterliegen Vertraulichkeits-, Sicherheits- und Prüfungsklauseln.
- Geschäftskontinuität & Notfallwiederherstellung: Jährlich überprüfte und getestete Geschäftskontinuitätspläne, jährliche Auswirkungsanalyse, sichere und unabhängige Backups, minimale RTO von 4 Stunden und RPO von 24 Stunden mit regelmäßigen Backup-Tests.
- Informationssicherheitsrisiko: Ein Sicherheitsrisikomanagement-Programm, das die Identifizierung und Bewertung von Risiken aus periodischen Aktivitäten und geplanten/ungeplanten Änderungen umfasst, wobei Risiken priorisiert, behandelt/akzeptiert und zeitnah genehmigt werden.
Der Anbieter wird jährlich aktualisierte Berichte oder jährliche Zertifizierungen zur Einhaltung folgender Standards vorhalten: Penetration Testing und SOC 2 Type II (in Bearbeitung — besuchen Sie unser Trust Center für den aktuellen Status).
Besuchen Sie unser Trust Center für den aktuellen Status.
Versicherung
Der Anbieter unterhält eine allgemeine Betriebshaftpflichtversicherung, eine Berufshaftpflichtversicherung (Fehler und Unterlassungen) sowie eine Cyber-Haftpflichtversicherung. Einzelheiten zu den Mindestversicherungssummen sind auf Anfrage für Enterprise-Kunden verfügbar.
Auftragsverarbeitungsvereinbarung
AVV
Die folgende Auftragsverarbeitungsvereinbarung ist Bestandteil dieser Vereinbarung. Die AVV basiert auf den Common Paper DPA Standard Terms Version 1.0 und regelt die Verarbeitung personenbezogener Kundendaten in Übereinstimmung mit den geltenden Datenschutzgesetzen, einschließlich DSGVO und CCPA.
Soweit der CCPA Anwendung findet, ist der Anbieter ein Dienstleister, der personenbezogene Daten vom Kunden erhält, um den Service für einen begrenzten und festgelegten geschäftlichen Zweck bereitzustellen. Der Anbieter wird keine vom Kunden bereitgestellten personenbezogenen Daten verkaufen oder weitergeben.
Weitere Einzelheiten zur Datenerhebung, internationalen Übermittlungen und Betroffenenrechten finden Sie in unserer Datenschutzrichtlinie.
Genehmigte Unterauftragsverarbeiter
Die folgenden Unterauftragsverarbeiter sind zur Verarbeitung personenbezogener Kundendaten autorisiert. Der Anbieter wird mindestens 10 Geschäftstage vor dem Hinzufügen oder Ersetzen eines Unterauftragsverarbeiters eine Vorankündigung machen.
| Unterauftragsverarbeiter | Zweck | Standort |
|---|---|---|
| Amazon Web Services | Cloud-Infrastruktur | N. Virginia, USA (EU auf Anfrage verfügbar) |
| Pinecone | Vektordatenbank | N. Virginia, USA (EU auf Anfrage verfügbar) |
| OpenAI | KI-Modellanbieter | Vereinigte Staaten |
| Anthropic | KI-Modellanbieter | Vereinigte Staaten |
| KI-Modellanbieter | Vereinigte Staaten | |
| Stripe | Zahlungsabwicklung | Vereinigte Staaten |
| Auth0 | Authentifizierung | Vereinigte Staaten |
| SendGrid | E-Mail-Zustellung | Vereinigte Staaten |
| PostHog | Produktanalytik | Europäische Union |
| Amplitude | Produktanalytik | Vereinigte Staaten |
| Segment | Kundendatenplattform | Vereinigte Staaten |
| Datadog | Überwachung und Protokollierung | Europäische Union |
| Firecrawl | Web-Inhaltsextraktion | Vereinigte Staaten |
| Intercom | In-App-Kundensupport | Vereinigte Staaten |
| Vercel | Serverless Computing | Vereinigte Staaten |
Wir unterstützen EU-Datenresidenz für Amazon Web Services und Pinecone auf Anfrage. Kontaktieren Sie hi@eesel.app für weitere Informationen.