STARTSEITEPROTOKOLLELOSLEGENDOKUMENTATION
  1. SHP
  2. /Acceptable Use

NUTZUNGSBEDINGUNGENDATENSCHUTZRICHTLINIERICHTLINIE ZUR AKZEPTABLEN NUTZUNGCOOKIE-RICHTLINIESITEMAP
ÜBERPreisePROTOKOLLE
FAQRoadmapPhilosophie
LOSLEGEN

Soziale Medien

[email protected]

©2026 Self Hosted Project LLC

DATENSCHUTZRICHTLINIENUTZUNGSBEDINGUNGENRICHTLINIE ZUR AKZEPTABLEN NUTZUNGCOOKIE-RICHTLINIESITEMAP

©2026 Self Hosted Project LLC

ZULÄSSIGE NUTZUNGSBEDINGUNGEN

Zuletzt aktualisiert am 07. April 2025

Diese Richtlinie zur zulässigen Nutzung („Richtlinie“, „AUP“) legt Regeln und Beschränkungen für die Nutzung von Online-Diensten („Dienste“) fest, die vom Self Hosted Project („SHP“, „wir“, „uns“, „unser“) bereitgestellt werden.

Diese Richtlinie gilt für alle SHP-Kunden („Sie“, „Nutzer“, „Kunden“), die auf unsere Dienste zugreifen, indem sie unsere Ressourcen besuchen, Dienste erwerben oder ein Konto registrieren.

Durch die Nutzung unserer Dienste erklären Sie sich damit einverstanden, diese Richtlinie und alle geltenden Gesetze einzuhalten.

Wenn Sie gegen die Bedingungen dieser Richtlinie verstoßen, behalten wir uns das Recht vor:

  • Ihren Zugang zu den Diensten vorübergehend zu sperren oder dauerhaft zu beenden;
  • Ihr Konto zu löschen.

Dieses Dokument enthält keine abschließende Liste möglicher Verstöße.

Wir können diese Richtlinie jederzeit ändern, indem wir eine aktualisierte Version auf unserer Website veröffentlichen. Durch die fortgesetzte Nutzung der Dienste nach Veröffentlichung der Änderungen akzeptieren Sie automatisch die aktualisierte Version dieser Richtlinie.

1. Gesetzmäßige und angemessene Nutzung

Sie verpflichten sich, die Dienste nur für gesetzmäßige und angemessene Zwecke zu nutzen und keine illegalen, schädlichen, betrügerischen oder missbräuchlichen Aktivitäten durchzuführen.

2. Missbrauch von E-Mail und Nachrichten

Sie dürfen kein Spamming betreiben oder fördern, einschließlich des Versendens unerwünschter Massenmitteilungen, Werbung oder Promotionen. Das Manipulieren von Nachrichtenkopfzeilen oder das Annehmen von Identitäten ohne ausdrückliche Erlaubnis ist untersagt.

3. Netzwerk- und Systemmissbrauch

Sie dürfen die Sicherheit, Stabilität oder Integrität eines Netzwerks, Geräts oder Systems nicht verletzen. Verbotene Aktivitäten sind unter anderem:

  • Unbefugtes Überwachen oder Abfangen von Datenverkehr oder Daten.
  • Durchführung von Denial-of-Service (DoS/DDoS)-Angriffen oder absichtliche Beeinträchtigung der Dienstleistung.
  • Betreiben von offenen Proxys, offenen Mail-Relays, offenen rekursiven DNS-Servern oder TOR-Exit-Nodes.
  • Verwendung unbefugter Methoden zur Umgehung von Systembeschränkungen oder -einschränkungen.

4. Sensible Daten und Datenschutz

Sie dürfen keine sensiblen, persönlichen, finanziellen, gesundheitsbezogenen oder vertraulichen Daten ohne entsprechende Autorisierung und Einhaltung geltender Datenschutzgesetze öffentlich speichern, teilen oder anderweitig offenlegen.

5. Verbotene Inhalte

Sie dürfen keine Inhalte hochladen, veröffentlichen, übertragen, speichern, verbreiten oder deren Verbreitung ermöglichen, die:

  • verleumderisch, obszön, beleidigend, belästigend, diskriminierend, bedrohlich, irreführend oder die Privatsphäre verletzend sind.
  • zu Hass, Gewalt, Diskriminierung oder Intoleranz gegenüber Einzelpersonen oder Gruppen aufgrund von Rasse, Religion, Nationalität, Geschlecht oder anderen Merkmalen aufrufen.
  • Kinderpornografie, Sodomie, sexuelle Handlungen oder exzessive Gewalt darstellen oder fördern.
  • illegale Drogen, illegales Glücksspiel, Handel oder andere kriminelle Aktivitäten fördern.
  • vertrauliche oder geschützte Informationen ohne Zustimmung offenlegen.
  • Rechte an geistigem Eigentum verletzen, einschließlich unbefugter Verbreitung oder Nutzung geschützter Inhalte.
  • bösartige Software enthalten, die darauf ausgelegt ist, Systeme oder Daten zu stören, zu schädigen oder zu beeinträchtigen.

6. Ressourcen-Nutzungsgrenzen

Sie dürfen den normalen Betrieb des Dienstes nicht stören oder übermäßig viele Systemressourcen verbrauchen. Wir behalten uns das Recht vor, den Zugang einzuschränken oder zu sperren, um eine faire Nutzung und Stabilität des Dienstes zu gewährleisten.

7. Schwachstellen-Tests

Es ist strengstens untersagt, Schwachstellen zu untersuchen, zu scannen, Penetrationstests durchzuführen oder anderweitig zu versuchen, Systemschwachstellen zu umgehen oder zu testen.

8. Durchsetzung

Wir behalten uns das Recht vor, nach eigenem Ermessen die Einhaltung dieser Richtlinie zu überwachen, zu untersuchen und durchzusetzen. Verstöße können zur sofortigen Sperrung oder Beendigung der Dienste ohne vorherige Ankündigung sowie zur Zusammenarbeit mit Strafverfolgungsbehörden führen, einschließlich der Meldung von Verstößen und Offenlegung von Informationen, wie gesetzlich vorgeschrieben.

9. Änderungen

Wir behalten uns das Recht vor, diese Richtlinie jederzeit zu ändern. Die fortgesetzte Nutzung der Dienste nach Änderungen gilt als Annahme der aktualisierten Richtlinie.