Nutzungsbedingungen

Zuletzt aktualisiert: 27. März 2026

Enterprise-Kunden

Im Enterprise-Tarif können wir eine formelle Cloud-Servicevereinbarung mit einer vollständigen Auftragsverarbeitungsvereinbarung (AVV), Sicherheitsanhängen, Versicherungsnachweisen und individuellen Bedingungen abschließen. Kontaktieren Sie hi@eesel.app, um loszulegen.

Vertragsdetails

Rahmenvertragsbedingungen

Diese Vereinbarung besteht aus diesen Nutzungsbedingungen und den Common Paper Cloud Service Agreement Standard Terms Version 1.1, die durch Verweis einbezogen werden. Bei Widersprüchen haben diese Nutzungsbedingungen Vorrang. Großgeschriebene Begriffe haben die auf dieser Seite oder in den Standardbedingungen angegebenen Bedeutungen.

Cloud-Service

eesel AI ist eine KI-Teamkollegen-Plattform, mit der Sie KI-Agenten erstellen und einsetzen können, die auf dem Wissen Ihres Unternehmens trainiert sind. Diese Agenten können Fragen beantworten, Inhalte verfassen, Support-Tickets priorisieren und beantworten sowie Aktionen über Ihre verbundenen Apps ausführen – einschließlich Helpdesks, Kommunikationstools, Wissensquellen, CRMs und mehr.

Das Produkt bietet verschiedene Preispläne, die auf der Preisseite des Anbieters verfügbar sind. Der Kunde zahlt dem Anbieter die geltenden Gebühren basierend auf der Produktstufe und der Nutzung des Kunden. Der Anbieter kann die Produktpreise mit angemessener Vorankündigung an den Kunden ändern (einschließlich per E-Mail oder Benachrichtigung innerhalb des Produkts), und die Änderung gilt ab dem nächsten Abrechnungszyklus.

ZahlungDer Kunde wird automatisch basierend auf dem gewählten Tarif abgerechnet. Zahlungen werden über die hinterlegte Zahlungsmethode abgewickelt.
KündigungDer Kunde kann sein Abonnement jederzeit kündigen. Der Zugang bleibt bis zum Ende des aktuellen Abrechnungszeitraums bestehen.
Technischer SupportE-Mail-Support unter hi@eesel.app. Enterprise-Kunden erhalten priorisierten Support mit dediziertem Onboarding und einem gemeinsamen Slack-Kanal.

SLA

Der Anbieter wird wirtschaftlich angemessene Anstrengungen unternehmen, um den Cloud-Service ohne übermäßige Fehler und Unterbrechungen bereitzustellen und aufrechtzuerhalten. Erfüllt der Anbieter das SLA in zwei aufeinanderfolgenden Monaten oder in mehr als drei Monaten innerhalb eines 12-Monats-Zeitraums nicht, kann der Kunde als einziges Rechtsmittel das Abonnement nach Benachrichtigung kündigen und eine anteilige Rückerstattung der im Voraus gezahlten Gebühren für den verbleibenden Abrechnungszeitraum erhalten.

Kernbedingungen

KundeDas Unternehmen oder die Person, die auf das Produkt zugreift oder es nutzt. Wenn die Person, die diese Vereinbarung akzeptiert, dies im Namen eines Unternehmens tut, bezieht sich jede Verwendung des Wortes „Kunde“ in der Vereinbarung auf dieses Unternehmen.
Anbietereesel, Inc.
Datum des InkrafttretensDas Datum, an dem der Kunde diese Vereinbarung erstmals akzeptiert (durch Erstellung eines Kontos, Abschluss eines Kaufvorgangs oder anderweitige Nutzung des Produkts).
Anwendbares RechtDie Gesetze des Staates Delaware
Zuständige GerichteDie staatlichen oder bundesstaatlichen Gerichte in Delaware

Abgedeckte Ansprüche

Abgedeckte Ansprüche des Anbieters: Jede Klage, jedes Verfahren oder jeder Anspruch, dass der Cloud-Service bei vertragsgemäßer Nutzung durch den Kunden die geistigen Eigentumsrechte oder sonstigen Schutzrechte Dritter verletzt, widerrechtlich aneignet oder anderweitig beeinträchtigt.

Abgedeckte Ansprüche des Kunden: Jede Klage, jedes Verfahren oder jeder Anspruch, dass (1) die Kundeninhalte bei vertragsgemäßer Nutzung die geistigen Eigentumsrechte oder sonstigen Schutzrechte Dritter verletzen, widerrechtlich aneignen oder anderweitig beeinträchtigen; oder (2) aus einem Verstoß oder mutmaßlichen Verstoß des Kunden gegen Abschnitt 2.1 (Einschränkungen für den Kunden) resultiert.

Allgemeine Haftungsobergrenze

Das 1,0-fache der vom Kunden an den Anbieter gezahlten oder zahlbaren Gebühren im 12-Monats-Zeitraum unmittelbar vor dem Anspruch.

Zusätzliche Gewährleistungen

Durch den Anbieter:

  1. Sicherheitsmaßnahmen: Der Anbieter gewährleistet, dass er die technischen und/oder organisatorischen Maßnahmen umsetzt, aufrechterhält und einhält, die zur Gewährleistung der Sicherheit und Vertraulichkeit der Kundeninformationen erforderlich sind, wie in der nachstehenden Sicherheitsrichtlinie beschrieben.
  2. Liefergegenstände frei von Schadcode: Der Anbieter gewährleistet, dass die Liefergegenstände keine Sperren, Dongles, Zeitgeber, Zähler, Hardware-Schlüssel, Kopierschutzfunktionen, Replikationsvorrichtungen, Viren oder Würmer enthalten, und der Anbieter wird solche nicht in die Liefergegenstände einfügen, die (a) Liefergegenstände oder Daten sperren, deaktivieren oder löschen, (b) die vollständige Nutzung oder das Kopieren von Liefergegenständen einschränken oder verhindern, (c) die Server oder Hardware des Unternehmens beschädigen oder beeinträchtigen, oder (d) eine Handlung des Anbieters erfordern, um die Nutzung der Liefergegenstände zu ermöglichen.

Zustellungsadresse

Für den Anbieter: 651 N Broad St, Middletown, Delaware 19709, United States of America

Für den Kunden: Die Haupt-E-Mail-Adresse des Kundenkontos

Zulässige Nutzung

Einschränkungen für den Kunden

Sofern in dieser Vereinbarung nicht ausdrücklich gestattet, wird der Kunde Folgendes nicht tun (und Dritten nicht gestatten):

  • Das Produkt zurückentwickeln, dekompilieren oder versuchen, den Quellcode oder die zugrunde liegenden Algorithmen zu ermitteln (außer soweit anwendbare Gesetze diese Einschränkung untersagen).
  • Das Produkt bereitstellen, verkaufen, übertragen, unterlizenzieren, verleihen, vertreiben, vermieten oder Dritten anderweitig den Zugriff auf das Produkt oder dessen Nutzung ermöglichen.
  • Eigentumshinweise oder Kennzeichnungen entfernen.
  • Das Produkt kopieren, ändern oder abgeleitete Werke davon erstellen.
  • Sicherheits- oder Schwachstellentests am Produkt durchführen, den Betrieb des Produkts stören, Leistungseinbußen verursachen oder Zugriffsbeschränkungen des Produkts umgehen.
  • Auf Konten, Informationen, Daten oder Teile des Produkts zugreifen, für die der Kunde keine ausdrückliche Berechtigung hat.
  • Das Produkt zur Entwicklung eines konkurrierenden Dienstes oder Produkts verwenden.
  • Das Produkt für Hochrisiko-Aktivitäten verwenden (bei denen ein Versagen zu Tod, Körperverletzung oder Umweltschäden führen könnte) oder für Aktivitäten, die durch anwendbare Gesetze verboten sind.
  • Das Produkt verwenden, um unbefugten Zugriff auf Netzwerke oder Geräte Dritter zu erlangen.
  • Kundeninhalte hochladen oder übermitteln, an denen der Kunde und seine Nutzer nicht die entsprechenden Rechte besitzen.

Verbotene Daten

Der Kunde wird die folgenden Datenkategorien nicht an das Produkt übermitteln, es sei denn, dies wurde ausdrücklich schriftlich genehmigt:

  • Patienten-, medizinische oder sonstige geschützte Gesundheitsinformationen, die durch HIPAA reguliert werden.
  • Kredit-, Debit-, Bankkonten- oder sonstige Finanzkontonummern.
  • Sozialversicherungsnummern, Führerscheinnummern oder andere staatlich ausgestellte Identifikationsnummern.
  • Besondere Kategorien personenbezogener Daten gemäß Artikel 9 der DSGVO.
  • Andere vergleichbare Kategorien sensibler Informationen im Sinne anwendbarer Datenschutzgesetze.

Aussetzung

Der Anbieter kann den Zugang des Kunden zum Produkt vorübergehend aussetzen, wenn der Kunde (a) einen unbestrittenen Zahlungsrückstand von mehr als 30 Tagen nach der Zahlungsfrist hat; (b) gegen die oben genannten Einschränkungen verstößt; oder (c) das Produkt in einer Weise nutzt, die das Produkt oder andere wesentlich und nachteilig beeinträchtigt. Der Anbieter wird versuchen, den Kunden vor der Aussetzung des Zugangs zu informieren, wenn dies praktisch möglich ist, und den Zugang wiederherstellen, sobald das zugrunde liegende Problem behoben ist.

Kündigung & Datenlöschung

Abonnementverlängerung

Abonnements verlängern sich automatisch am Ende jedes Abrechnungszeitraums, es sei denn, der Kunde kündigt vor dem Verlängerungsdatum. Der Kunde kann jederzeit über seine Kontoeinstellungen oder durch Kontaktaufnahme mit dem Anbieter kündigen.

Kündigung aus wichtigem Grund

Jede Partei kann diese Vereinbarung kündigen, wenn die andere Partei:

  • Einen wesentlichen Verstoß nicht innerhalb von 30 Tagen nach Erhalt der Benachrichtigung behebt.
  • In einer Weise gegen die Vereinbarung verstößt, die nicht behoben werden kann.
  • Aufgelöst wird oder die Geschäftstätigkeit ohne Rechtsnachfolger einstellt.
  • Eine Abtretung zugunsten von Gläubigern vornimmt.
  • Gegenstand von Insolvenz-, Zwangsverwaltungs- oder Konkursverfahren wird, die länger als 60 Tage andauern.

Wirkung der Kündigung

Bei Ablauf oder Kündigung:

  • Der Kunde hat kein Recht mehr, das Produkt zu nutzen.
  • Auf Anfrage des Kunden wird der Anbieter die Kundeninhalte innerhalb von 60 Tagen löschen.
  • Jede Partei wird die vertraulichen Informationen der anderen Partei zurückgeben oder vernichten.

Gewährleistungsausschluss

Der Anbieter gibt keine Garantie dafür, dass das Produkt stets sicher, geschützt oder fehlerfrei ist oder dass es ohne Störungen, Verzögerungen oder Unvollkommenheiten funktioniert. Die Gewährleistungen in dieser Vereinbarung gelten nicht für Missbrauch oder unbefugte Änderungen des Produkts oder für Produkte oder Dienstleistungen, die von anderen als dem Anbieter bereitgestellt werden.

Mit Ausnahme der in dieser Vereinbarung ausdrücklich genannten Gewährleistungen schließen Anbieter und Kunde alle sonstigen Gewährleistungen aus, ob ausdrücklich oder stillschweigend, einschließlich der stillschweigenden Gewährleistungen der Marktgängigkeit, der Eignung für einen bestimmten Zweck, des Rechtstitels und der Nichtverletzung von Rechten Dritter. Diese Ausschlüsse gelten im größtmöglichen gesetzlich zulässigen Umfang.

Haftungsbeschränkung

Haftungsobergrenze

Die kumulative Gesamthaftung jeder Partei für alle Ansprüche aus oder im Zusammenhang mit dieser Vereinbarung darf die allgemeine Haftungsobergrenze nicht überschreiten (das 1,0-fache der vom Kunden an den Anbieter gezahlten oder zahlbaren Gebühren im 12-Monats-Zeitraum unmittelbar vor dem Anspruch).

Ausschluss von Folgeschäden

Unter keinen Umständen haftet eine Partei gegenüber der anderen für entgangene Gewinne oder Erlöse oder für Folge-, Sonder-, mittelbare, exemplarische, Straf- oder Nebenschäden im Zusammenhang mit dieser Vereinbarung, selbst wenn die Partei vorab über die Möglichkeit solcher Schäden informiert wurde.

Ausnahmen

Die Haftungsobergrenze und der Schadensausschluss gelten nicht für: (a) die Freistellungsverpflichtungen einer Partei für abgedeckte Ansprüche; (b) den Verstoß einer Partei gegen Vertraulichkeitspflichten; oder (c) vorsätzliches Fehlverhalten einer der Parteien.

Anhänge und Ergänzungen

Sicherheitsrichtlinie

Der Anbieter wird wirtschaftlich angemessene Anstrengungen unternehmen, um den Cloud-Service vor unbefugtem Zugriff, unbefugter Änderung oder Nutzung und sonstiger rechtswidriger Manipulation zu schützen.

  • Informationssicherheits-Managementsystem: eesel Inc unterhält ein umfassendes Informationssicherheits-Managementsystem (ISMS) mit strengen Kontrollen, einschließlich Richtlinien, Prozessen, Software- und Hardwarefunktionen, die überwacht, überprüft und verbessert werden, um Sicherheits- und Geschäftsziele zu erreichen.
  • Personalsicherheit: Voreinstellungsüberprüfungen gemäß lokalen Gesetzen, Vertraulichkeitsklauseln in Mitarbeiter- und Lieferantenverträgen, Disziplinarverfahren bei Nichteinhaltung und sofortiger Entzug des Zugangs bei Beendigung des Arbeitsverhältnisses.
  • Vermögensverwaltung & Datensicherheit: Informationswerte werden identifiziert und inventarisiert, gemäß einer Informationsklassifizierungs- und Datenverwaltungsrichtlinie klassifiziert und in SOC 2 Type II zertifizierten Rechenzentren gespeichert. Kundendaten werden mithilfe eindeutiger Identifikatoren mit ordnungsgemäßer Datenisolierung in Mehrmandantenumgebungen getrennt. Aufbewahrungsrichtlinien entsprechen der DSGVO und dem Datenschutzgesetz, und Medien werden gemäß NIST oder vergleichbaren Standards vernichtet.
  • Zugriffskontrolle: Rollenbasierte Zugriffskontrolle (RBAC) nach dem Need-to-know-Prinzip, Aufgabentrennung, Prinzip der geringsten Privilegien, privilegierter Zugriff über separate erhöhte Konten, regelmäßige Überprüfung der Zugriffsrechte, strenge Passwortrichtlinien, Multifaktor-Authentifizierung (MFA) für alle Konten und SSO-Durchsetzung, wo möglich.
  • Kryptographie: AES-256-Bit-Verschlüsselung oder höher für ruhende Daten, TLS 1.2+ für Daten während der Übertragung, Authentifizierung an allen öffentlichen API-Endpunkten und Buckets sowie Verschlüsselung aller Backups im Ruhezustand.
  • Betriebssicherheit: Kontrollierte und dokumentierte Produktionsänderungen, Malware-Erkennung und -Prävention auf allen Endpunkten und Servern, umfassendes Patch-Management mit monatlichen oder häufigeren Updates, ein technisches Schwachstellenmanagement-Programm mit internen/externen Infrastrukturscans, SAC/DAST-Scans, Konfigurationstests und jährlichen Penetrationstests durch akkreditierte unabhängige Prüfer.
  • Protokollierung, Überwachung & Vorfallmanagement: Ereignisprotokollierung von Benutzeraktivitäten, Ausnahmen, Fehlern und Prüfpfaden, die mindestens 1 Jahr aufbewahrt und vor Manipulation geschützt werden. Reaktion auf Sicherheitsvorfälle und deren Eindämmung mit ordnungsgemäßer Ursachenanalyse sowie Benachrichtigung über Datenschutzverletzungen innerhalb von 72 Stunden.
  • Kommunikations- & Netzwerksicherheit: Netzwerksegmentierung, Firewalls, Zugriffsverwaltung, Protokollierung und Überwachung, dedizierte VPCs und Security Groups zur Umgebungstrennung (Prod, Dev, Staging) sowie WAF- und DDoS-Schutz in Produktionsumgebungen.
  • Physische Sicherheit: Besetzte Rezeption, Videoüberwachung an Gebäudezugangspunkten, eingeschränkter Zutritt für autorisierte Personen, beaufsichtigte Besucher mit geführten Besucherprotokollen für Büros, Serverräume und Rechenzentren.
  • Softwareentwicklung: Richtlinie für sichere Softwareentwicklung (S-SDLC) gemäß OWASP, NIST oder vergleichbaren Best Practices, fortlaufende Code-Überprüfung mittels SAST, DAST und anderen Methoden, die Open Source, IaC und weitere Bereiche abdecken.
  • Lieferantenbeziehungen: Sorgfaltspflicht gegenüber allen direkten Lieferanten in Bezug auf Informationssicherheit, Datenschutz und Geschäftskontinuität, mit jährlichen Überprüfungen, anerkannten Zertifizierungen, unabhängigen Prüfberichten und unabhängigen Penetrationstests. Lieferanten unterliegen Vertraulichkeits-, Sicherheits- und Prüfungsklauseln.
  • Geschäftskontinuität & Notfallwiederherstellung: Jährlich überprüfte und getestete Geschäftskontinuitätspläne, jährliche Auswirkungsanalyse, sichere und unabhängige Backups, minimale RTO von 4 Stunden und RPO von 24 Stunden mit regelmäßigen Backup-Tests.
  • Informationssicherheitsrisiko: Ein Sicherheitsrisikomanagement-Programm, das die Identifizierung und Bewertung von Risiken aus periodischen Aktivitäten und geplanten/ungeplanten Änderungen umfasst, wobei Risiken priorisiert, behandelt/akzeptiert und zeitnah genehmigt werden.

Der Anbieter wird jährlich aktualisierte Berichte oder jährliche Zertifizierungen zur Einhaltung folgender Standards vorhalten: Penetration Testing und SOC 2 Type II (in Bearbeitung — besuchen Sie unser Trust Center für den aktuellen Status).

Besuchen Sie unser Trust Center für den aktuellen Status.

Versicherung

Der Anbieter unterhält eine allgemeine Betriebshaftpflichtversicherung, eine Berufshaftpflichtversicherung (Fehler und Unterlassungen) sowie eine Cyber-Haftpflichtversicherung. Einzelheiten zu den Mindestversicherungssummen sind auf Anfrage für Enterprise-Kunden verfügbar.

Auftragsverarbeitungsvereinbarung

AVV

Die folgende Auftragsverarbeitungsvereinbarung ist Bestandteil dieser Vereinbarung. Die AVV basiert auf den Common Paper DPA Standard Terms Version 1.0 und regelt die Verarbeitung personenbezogener Kundendaten in Übereinstimmung mit den geltenden Datenschutzgesetzen, einschließlich DSGVO und CCPA.

Soweit der CCPA Anwendung findet, ist der Anbieter ein Dienstleister, der personenbezogene Daten vom Kunden erhält, um den Service für einen begrenzten und festgelegten geschäftlichen Zweck bereitzustellen. Der Anbieter wird keine vom Kunden bereitgestellten personenbezogenen Daten verkaufen oder weitergeben.

Weitere Einzelheiten zur Datenerhebung, internationalen Übermittlungen und Betroffenenrechten finden Sie in unserer Datenschutzrichtlinie.

Genehmigte Unterauftragsverarbeiter

Die folgenden Unterauftragsverarbeiter sind zur Verarbeitung personenbezogener Kundendaten autorisiert. Der Anbieter wird mindestens 10 Geschäftstage vor dem Hinzufügen oder Ersetzen eines Unterauftragsverarbeiters eine Vorankündigung machen.

UnterauftragsverarbeiterZweckStandort
Amazon Web ServicesCloud-InfrastrukturN. Virginia, USA (EU auf Anfrage verfügbar)
PineconeVektordatenbankN. Virginia, USA (EU auf Anfrage verfügbar)
OpenAIKI-ModellanbieterVereinigte Staaten
AnthropicKI-ModellanbieterVereinigte Staaten
GoogleKI-ModellanbieterVereinigte Staaten
StripeZahlungsabwicklungVereinigte Staaten
Auth0AuthentifizierungVereinigte Staaten
SendGridE-Mail-ZustellungVereinigte Staaten
PostHogProduktanalytikEuropäische Union
AmplitudeProduktanalytikVereinigte Staaten
SegmentKundendatenplattformVereinigte Staaten
DatadogÜberwachung und ProtokollierungEuropäische Union
FirecrawlWeb-InhaltsextraktionVereinigte Staaten
IntercomIn-App-KundensupportVereinigte Staaten
VercelServerless ComputingVereinigte Staaten

Wir unterstützen EU-Datenresidenz für Amazon Web Services und Pinecone auf Anfrage. Kontaktieren Sie hi@eesel.app für weitere Informationen.