Der Schutz Ihrer Daten hat für uns oberste Priorität

Einhaltung der Vorschriften

Xoxoday's primary security focus is to safeguard our customers' and users' data. That's why Xoxoday has invested in the appropriate resources and controls to protect and service our customers. We focus on defining new and refining existing controls, implementing and managing the Xoxoday security framework, and providing a support structure to facilitate effective compliance and risk management.

Xoxoday is committed to ensuring the integrity, confidentiality, availability, and security of its physical and information assets and maintaining privacy when serving the customers and organization's needs while meeting appropriate legal, statutory, and regulatory requirements.

To provide adequate protection for information assets, Xoxoday has built the Information Security Management System (ISMS), enabling everyone to follow these policies diligently, consistently, and impartially. Xoxoday will implement procedures and controls at all levels to protect the confidentiality and integrity of information stored and processed on its systems and ensure that information is available only to authorized individuals as and when required.

Zielsetzungen

Wir haben unseren Compliance-Rahmen unter Verwendung bewährter Verfahren der SaaS-Branche entwickelt. Unsere wichtigsten Ziele sind. 

  • Vertrauen und Schutz der Kunden - Wir liefern unseren Kunden stets erstklassige Produkte und Dienstleistungen und schützen gleichzeitig die Privatsphäre und Vertraulichkeit ihrer Daten.
  • Integrität von Informationen und Diensten - Einsatz von Sicherheitskontrollen, die sich auf die Datenintegrität konzentrieren, um zu verhindern, dass Daten von Unbefugten geändert oder missbraucht werden.
  • Verfügbarkeit und Kontinuität des Dienstes - Gewährleistung der ständigen Verfügbarkeit von Diensten und Daten für autorisierte Personen und proaktive Minimierung von Sicherheitsrisiken, die die Kontinuität des Dienstes gefährden.
  • Einhaltung von Standards - Implementierung von Prozessen und Kontrollen zur Anpassung an aktuelle internationale regulatorische und branchenspezifische Best Practices und Best-of-Breed-Richtlinien für Cloud-Sicherheit durch die Nutzung von Standards wie Cloud Security Alliance (CSA), ISO 27001;2013, SOC 2, HIPAA, CCPA, CPRA usw.

The Xoxoday promise

Xoxoday is committed to complying with all applicable regulations and laws of the land in all locations and countries it operates and processes information. Xoxoday takes data integrity and security seriously. Over two million customers across the globe trust us with their data security. Due to the nature of our products and services, we must acknowledge our responsibilities both as a data controller and processor.

Die Sicherheit der Kundendaten ist ein wesentlicher Bestandteil unseres Produkts, unserer Prozesse und unserer Teamkultur. Unsere Einrichtungen, Prozesse und Systeme sind zuverlässig, robust und wurden von renommierten Qualitätskontroll- und Datensicherheitsorganisationen getestet. Wir suchen ständig nach Möglichkeiten, die dynamische Technologielandschaft zu verbessern und Ihnen ein hochsicheres, skalierbares System zur Verfügung zu stellen, das Ihnen ein großartiges Erlebnis bietet.

Konformitätsbescheinigungen

Wir verwenden Best Practices und Branchenstandards, um die Einhaltung der branchenweit anerkannten allgemeinen Sicherheits- und Datenschutzbestimmungen zu gewährleisten.

Wir verwenden Sicherheitsfunktionen der Unternehmensklasse und führen umfassende Prüfungen unserer Anwendungen, Systeme und Netzwerke durch, um Kunden- und Geschäftsdaten zu schützen. Unsere Kunden können beruhigt sein, denn sie wissen, dass ihre Daten sicher sind, dass ihre Interaktionen sicher sind und dass ihr Unternehmen geschützt ist.

ISO 27001:2013 - Informationssicherheitsmanagementsystem (ISMS)

Xoxoday is ISO 27001:2013 certified. 

ISO/IEC 27001:2013 ist eine Spezifikation für ein Informationssicherheitsmanagementsystem (ISMS). Ein ISMS ist ein Rahmenwerk von Richtlinien und Verfahren für das organisatorische Informationsrisikomanagement, einschließlich rechtlicher, physischer und technischer Kontrollen, die dazu dienen, Informationen sicher zu halten.

Mit dem robusten ISMS von ISO erhalten Sie die zusätzliche Gewissheit, dass wir ein ganzes Spektrum an bewährten Sicherheitsverfahren in der gesamten Organisation implementiert haben.

Xoxoday is ISO 27001:2013 certified, and we are committed to identifying risks, assessing implications, and using systemized controls that inspire trust in everything we do - right from our codebase to physical infrastructure and people practices.

Das Hauptziel von ISO 27001 besteht darin, drei Aspekte von Informationen zu schützen:
  • Vertraulichkeit: Nur befugte Personen haben das Recht auf Zugang zu den Informationen.
  • Integrität: Nur autorisierte Personen können Informationen ändern.
  • Verfügbarkeit: Berechtigte Personen müssen jederzeit Zugang zu den Informationen haben.

SOC 2 - Kontrollen der Dienstleistungsorganisation 

Xoxoday conducts annual SOC 2 audits using an independent third-party auditor. Our SOC 2 report attests that our controls, governing the availability, confidentiality, and security of customer data, map to Trust Service Principles (TSPs) established by the American Institute of Certified Public Accountants (AICPA).

A SOC 2 fives Vertrauensprinzipien:

Sicherheit: Diese Grundsätze messen, wie wir Ihre Daten und unsere Systeme vor unbefugtem Zugriff schützen und wie wir verhindern, dass die Systeme, die die Verfügbarkeit, Integrität, Vertraulichkeit und Privatsphäre Ihrer Daten schützen, durch die Offenlegung von Informationen beschädigt werden.

Verfügbarkeit: Dieses Vertrauensprinzip bezieht sich darauf, ob Ihre Informationen und Systeme für den Betrieb und die Nutzung verfügbar sind, um die Ziele Ihres Unternehmens zu erreichen.

Integrität der Verarbeitung: Dieser Grundsatz bewertet, ob die Verarbeitung in Ihrem System vollständig und korrekt ist und nur autorisierte Informationen verarbeitet werden.

Vertraulichkeit: Hier geht es darum, ob vertrauliche Informationen wirklich geschützt bleiben.

Datenschutz: Dieser letzte Vertrauensgrundsatz befasst sich damit, ob die personenbezogenen Daten Ihrer Nutzer gemäß den Datenschutzhinweisen Ihres Unternehmens und den allgemein anerkannten Datenschutzgrundsätzen (GAPP) erfasst, verwendet, aufbewahrt, weitergegeben und vernichtet werden.

We are proud of the excellence of our controls and invite you to obtain a copy of our SOC 2 Type I report by contacting your Xoxoday representative

Kalifornisches Gesetz zum Schutz der Privatsphäre von Verbrauchern (CCPA) / Kalifornisches Gesetz zum Schutz der Privatsphäre (CPRA)

Xoxoday is CCPA/CPRA Compliant. 

Das CPRA hat die Datenschutzrechte der Einwohner Kaliforniens geändert, erweitert und präzisiert und lehnt sich in vielerlei Hinsicht an die GDPR-Richtlinie der EU an. Das CPRA schafft die neue Kategorie der sensiblen personenbezogenen Daten (SPI), die gesondert und strenger geregelt ist als die personenbezogenen Daten (PI).

Ziel des CPRA ist es, den California Consumer Privacy Act (CCPA) neu zu definieren und zu erweitern, um die Rechte der Einwohner Kaliforniens zu stärken. Es bietet den Verbrauchern mehr Möglichkeiten, sich dagegen zu entscheiden, und verlangt von den Unternehmen einen bewussten Umgang mit den Daten.

Gesetz über die Übertragbarkeit und Rechenschaftspflicht von Krankenversicherungen (HIPAA)

Xoxoday is HIPAA compliant. 

Das US-Gesundheitsministerium hat 1996 den Health Insurance Portability and Accountability Act, HIPAA, erlassen. Mit diesem Gesetz sollte der Schutz der Gesundheitsdaten von Patienten vor dem Zugriff der Öffentlichkeit gewährleistet werden.

There could be instances when customers may use some of our products to process electronic Personal Health Information (ePHI) in the ordinary course of their business operations. As per HIPAA of 1996, should our customers get categorized as either Covered Entity or Business Associate, Xoxoday extends support for their compliance towards HIPAA.

We help customers address their HIPAA obligations by leveraging appropriate security configuration options in Xoxoday products.

Allgemeine Datenschutzverordnung (GDPR)

Xoxoday is GDPR compliant.

Unser umfassendes Programm zur Einhaltung der DSGVO stützt sich unter anderem auf die folgenden grundlegenden Datenschutzprinzipien: Rechenschaftspflicht, Privacy by Design and Default, Datenminimierung und Zugriffsrechte der Betroffenen. Technologie und Abläufe im Zusammenhang mit dem Geschäft sind Gegenstand regelmäßiger Sensibilisierungsprogramme.

Xoxoday is committed to providing secure products and services by implementing and adhering to prescribed compliance policies, both as a data controller and processor.

The enforcement of GDPR is critical to our mission of providing the EU and all our global customers with safe and dependable business solutions. In support of this commitment, Xoxoday extends the same level of privacy and security to all its customers worldwide, irrespective of location.

For more information about Xoxoday GDPR, please click here

Privatsphäre und Datenschutz

Xoxoday is fully committed to upholding the rights that data subjects are granted under the applicable data protection laws and taking great care of their personal data. Over 2 million customers across the globe trust us with their data security. Due to the nature of the products and services we provide, we acknowledge our responsibilities both as a data controller and processor. 

Die Sicherheit der Kundendaten ist ein wesentlicher Bestandteil unserer Produkte, Prozesse und Teamkultur. Unsere Einrichtungen, Prozesse und Systeme sind zuverlässig, robust und wurden von renommierten Qualitätskontroll- und Datensicherheitsorganisationen getestet. Wir suchen ständig nach Möglichkeiten, die dynamische Technologielandschaft zu verbessern und Ihnen ein hochsicheres und skalierbares System zur Verfügung zu stellen, das eine großartige Erfahrung bietet.

Privacy Policy - Learn more about Xoxoday privacy policy

GDPR Policy - Learn more about Xoxoday GDPR Policy

Artefakte

Wir haben eine Reihe von Ressourcen, die wir auf Anfrage zur Verfügung stellen können.

Ressourcen zum direkten Download (Nicht-NDA)

Um Zugang zu den folgenden herunterladbaren Ressourcen zu erhalten, klicken Sie bitte auf die Schaltfläche unten:
1. Xoxoday ISO 27001:2013 certificate – Click here
2. Vulnerability Assessment and Penetration Testing (VAPT) Certificate –
    • Xoxoday Plum - Click here
    • Xoxoday Empuls - Web App, iOS & Android
    • Xoxoday Compass - Click here
3. Service Level Agreement (SLA) - Klicken Sie hier

NDA-Ressourcen

The following resources may require an NDA on file. Please reach out to your Xoxoday representative.

  1. SOC 2-Konformitätsbericht
  2. Zusammenfassung der Schwachstellenbewertung und Penetrationstests
  3. Bericht über das kalifornische Gesetz über den Schutz der Privatsphäre von Verbrauchern (CCPA) und das kalifornische Gesetz über die Rechte der Privatsphäre (CPRA).
  4. Bericht zum Health Insurance Portability and Accountability Act (HIPAA).
  5. GDPR-Bericht zur Datenschutz-Folgenabschätzung.

Cloud-Sicherheit

Xoxoday outsources the hosting of its product infrastructure to leading cloud infrastructure providers. Principally, the Xoxoday product leverages Amazon Web Services (AWS) and Microsoft Azure for infrastructure hosting. The cloud infrastructure providers have high levels of physical and network security and hosting provider vendor diversity. AWS maintains an audited security program, including SOC 2 and ISO 27001 compliance. Xoxoday does not host any product systems within its corporate offices.

Datenzentrum

Xoxoday deploys products in AWS and Microsoft Azure data centres that have been certified as ISO 27001, PCI DSS Service Provider Level 1, and/or SOC 2 compliant. AWS and Microsoft Azure infrastructure services include backup power, HVAC systems, and fire suppression equipment to help protect servers and ultimately your data

Erfahren Sie mehr über Compliance bei AWS und Microsoft Azure.

Sicherheit

Die physischen, umweltbezogenen und infrastrukturellen Sicherheitsvorkehrungen, einschließlich Kontinuitäts- und Wiederherstellungsplänen, wurden im Rahmen ihrer SOC 2 Typ II- und ISO 27001-Zertifizierungen unabhängig validiert.

AWS- und MS Azure-Sicherheit vor Ort umfasst eine Reihe von Merkmalen wie Sicherheitspersonal, Zäune, Sicherheitseinspeisungen, Technologie zur Erkennung von Eindringlingen und andere Sicherheitsmaßnahmen.

AWS/MS Azure bietet den physischen Zugang zum Rechenzentrum nur für zugelassene Mitarbeiter. Alle Mitarbeiter, die Zugang zum Rechenzentrum benötigen, müssen diesen zunächst beantragen und eine gültige geschäftliche Begründung vorlegen. Diese Anträge werden nach dem Prinzip des geringsten Privilegs gewährt, wobei in den Anträgen angegeben werden muss, auf welche Schicht des Rechenzentrums die betreffende Person Zugriff benötigt, und sie sind zeitlich begrenzt. Die Anträge werden von autorisiertem Personal geprüft und genehmigt, und der Zugang wird nach Ablauf der beantragten Zeit widerrufen. Sobald der Zutritt gewährt wurde, sind die Personen auf die in ihren Berechtigungen angegebenen Bereiche beschränkt.

Netzwerkschutz

Unser Netzwerk wird durch wichtige Cloud-Sicherheitsdienste, die Integration mit unseren Cloudflare-Edge-Schutznetzwerken, regelmäßige Audits und Netzwerkintelligenztechnologien geschützt, die bekannten bösartigen Datenverkehr und Netzwerkangriffe überwachen und blockieren.

Schwachstellen-Management - Schwachstellen-Scanning

Vulnerability scanning gives us deep insight for quick identification of out-of-compliance or potentially vulnerable systems. In addition to our extensive internal scanning and testing program, Xoxoday employs third-party security experts to perform a vulnerability assessment and penetration testing.

Bug Bounty Programm

Our Bug Bounty Program gives security researchers and customers an avenue for safely testing and notifying Xoxoday of security vulnerabilities.

Please click here to know more about Xoxoday Bug Bounty Program

Sicherheitsvorfall-Ereignis-Management

Unser Security Incident Event Management (SIEM)-System sammelt umfangreiche Protokolle von wichtigen Netzwerkgeräten und Hostsystemen. Die SIEM-Warnungen benachrichtigen das Sicherheitsteam auf der Grundlage korrelierter Ereignisse zur Untersuchung und Reaktion.

Intrusion Detection und Prävention

Die Eingangs- und Ausgangspunkte von Diensten werden instrumentiert und überwacht, um anomales Verhalten zu erkennen. Diese Systeme sind so konfiguriert, dass sie Warnmeldungen erzeugen, wenn Vorfälle und Werte vorgegebene Schwellenwerte überschreiten, und sie verwenden regelmäßig aktualisierte Signaturen, die auf neuen Bedrohungen basieren. Dies umfasst eine 24/7-Systemüberwachung.

Logischer Zugriff

Access to the Xoxoday Production Network is restricted by an explicit need-to-know basis, utilizes least privilege, is frequently audited and monitored, and is controlled by our Operations Team. Employees accessing the Xoxoday Production Network are required to use multiple factors of authentication.

Der Zugang zu Daten und Systemen basiert auf dem Prinzip der geringsten Privilegien für den Zugang. Eine Lösung für das Identitäts- und Zugriffsmanagement (IAM) wurde definiert, um den Benutzerzugriff durch rollenbasierte Zugriffsprofile zu verwalten, die die Implementierung von Zugriffen auf der Grundlage des Prinzips der Notwendigkeit von Wissen unterstützen und die Aufgabentrennung fördern. Die Berechtigungen für die Verwaltung der Benutzerzugriffsrechte und Rollenkonfigurationen unterscheiden sich von den autorisierten Genehmigern, die die Zugriffsanträge genehmigen. Bei den Genehmigenden handelt es sich entweder um die Produktleiter oder die jeweiligen Funktionsleiter bzw. deren bevollmächtigte Delegierte. 

Management von Sicherheitsvorfällen und Sicherheitsverletzungen

Im Falle eines Systemalarms werden die Ereignisse an unsere 24/7-Teams weitergeleitet, die den Betrieb, die Netzwerktechnik und die Sicherheit abdecken. Die Mitarbeiter werden in den Prozessen zur Reaktion auf Sicherheitsvorfälle geschult, einschließlich der Kommunikationskanäle und Eskalationspfade.

Xoxoday has defined the Security incident management process to classify and handle incidents and security breaches. The Information Security team is responsible for recording, reporting, tracking, responding, resolving, monitoring, reporting, and communicating the incidents to appropriate parties promptly. The process is reviewed as part of our periodic internal audit and audited as part of ISO 27001 and SOC 2 Type II assessment.

Verschlüsselung

Verschlüsselung bei der Übermittlung und im Ruhezustand

Data is encrypted via industry-standard HTTPS/TLS (TLS 1.2 or higher) over public networks. This ensures that all traffic between you and Xoxoday is secure during transit. Additionally, for email, our product leverages opportunistic TLS by default. 

Transport Layer Security (TLS) verschlüsselt und überträgt E-Mails sicher und verhindert das Abhören zwischen Mailservern, wenn Peer-Dienste dieses Protokoll unterstützen. Zu den Ausnahmen für die Verschlüsselung gehören die Nutzung der produktinternen SMS-Funktionalität sowie andere Anwendungen, Integrationen oder Dienste von Drittanbietern, die der Abonnent nach eigenem Ermessen nutzen kann.

Die Service-Daten werden im Ruhezustand in AWS mit einem AES-256-Schlüssel verschlüsselt.

Produktsicherheit

We take steps to securely develop and test against security threats to ensure the safety of our customer data. We maintain a Secure Development Lifecycle, in which training our developers and performing design and code reviews takes a primary role. In addition, Xoxoday employs third-party security experts to perform detailed penetration tests on different applications.

Sicherheit im Netz

Xoxoday products are hosted on Amazon's AWS and MS Azure platforms. Xoxoday employees do not have any physical access to our production environment. As an Amazon and Azure customer, we benefit from a data center and network architecture built to meet the requirements of the most security-sensitive organizations.

Die Rechenzentren sind in unauffälligen Einrichtungen untergebracht, mit militärischen Kontrollbalken und professionellem Sicherheitspersonal, das Videoüberwachung, modernste Einbruchserkennungssysteme und andere elektronische Mittel einsetzt.

Neben der physischen Sicherheit bieten Cloud-Plattformen auch einen erheblichen Schutz vor der herkömmlichen Netzsicherheit.

Sichere Entwicklung (SDLC)

Secure Code Training - At least annually, engineers participate in secure code training covering OWASP Top 10 security risks, common attack vectors. 

Secure Access - Xoxoday's application servers are all secure HTTPS. We use industry-standard encryption for data traversing to and from the application servers.

Qualitätssicherung (QA)

Unsere Qualitätssicherungsabteilung (QA) prüft und testet unsere Codebasis. Engagierte Anwendungssicherheitsingenieure identifizieren, testen und ordnen Sicherheitsschwachstellen im Code ein.

Getrennte Umgebungen

Test- und Staging-Umgebungen sind logisch von der Produktionsumgebung getrennt. In unseren Entwicklungs- und Testumgebungen werden keine Servicedaten verwendet.

Anwendungssicherheit

In order to ensure we protect data entrusted to us; we implemented an array of security controls. Xoxoday security controls are designed to allow for a high level of employee efficiency without artificial roadblocks, while minimizing risk.

Xoxoday employs a dedicated, full-time security team to manage and continuously improve our security. The team protects Xoxoday infrastructure, network and data (including the data of our customers).

In addition to the security components provided by our top-level cloud providers (MS Azure and AWS), Xoxoday maintains its own dedicated controls by following the Industry best practices. 

Diese Kontrollen umfassen DDoS-Angriffe, DB-Schutz und eine spezielle Web Application Firewall sowie feinkörnige Regeln für die Netzwerk-Firewall, die nach den höchsten Industriestandards konfiguriert sind.

Host-Sicherheit

Für den Konsolenzugang zu unseren Servern sind SSH-Schlüssel erforderlich, und jede Anmeldung wird durch einen Benutzer identifiziert. Alle kritischen Vorgänge werden auf einem zentralen Protokollserver aufgezeichnet, und der Zugriff auf unsere Server ist nur von eingeschränkten und sicheren IPs aus möglich.

Die Hosts sind segmentiert, und der Zugriff wird auf der Grundlage der Funktionalität eingeschränkt. Anwendungsanforderungen sind nur von AWS ELB aus zulässig, und auf Datenbankserver kann nur von Anwendungsservern aus zugegriffen werden.

Passwort-Politik

Wir haben die Kennwortrichtlinie aktiviert, und die Kennwörter werden nach der Verschlüsselung gespeichert, um die maximale Sicherheit der Daten zu gewährleisten. Das Passwort muss mindestens 8 Zeichen lang sein und mindestens einen Großbuchstaben, Sonderzeichen wie '# $ % * &' und eine Ziffer enthalten.

Web-Anwendungs-Firewall (WAF)

Our dedicated web application firewall acts as a strong barrier to protect Xoxoday’s application and microservices. It enforces security controls such as hardened TLS configuration (HSTS, strong encryption and hashing algorithms), overall protection against malicious activity (bad IP reputation detection, browser integrity checks, WAF rules) and multiple rate-limiting rules that prevent automated form submission on critical endpoints (password guessing attacks).

Schutz von Kreditkarteninformationen

Xoxoday does not store, process or collect credit card information submitted to us by customers. We leverage trusted and PCI-compliant payment vendors to ensure that customers’ credit card information is processed securely and according to appropriate regulation and industry standards.

Alle unsere Zahlungsgateways sind PCI DSS-konform.

Verfügbarkeit und Geschäftskontinuität

Xoxoday maintains a disaster recovery program to ensure services remain available or are easily recoverable in the case of a disaster. Customers can stay up-to-date on availability issues through a publicly available status website covering scheduled maintenance and service incident history.

The BCP and DR Plans are tested and reviewed every year. The Xoxoday BCP and DR plans are reviewed and audited as part of ISO 27001 standards and SOC 2 Type II covering availability as one of the trust service principles.

Verwaltungstätigkeit

Xoxoday uses two-factor authentication to grant access to our administrative operations - both infrastructure and services. We ensure that administrative privileges are granted to only a few employees. Additionally, our use of role-based access ensures that users can perform operations as per the access control policy.

Alle administrativen Zugriffe werden automatisch protokolliert und von unserem internen Sicherheitsteam überwacht. Detaillierte Informationen darüber, wann und warum die Operationen durchgeführt werden, werden dokumentiert und dem Sicherheitsteam mitgeteilt, bevor Änderungen an der Produktionsumgebung vorgenommen werden.

Xoxoday has deployed an information technology network to facilitate its business and make it more efficient for various risks. And establish management direction, principles, and standard requirements to ensure that the appropriate protection of information on its networks is maintained and sustained.  

Humanressourcen Sicherheit

Sicherheitsbewusstsein - Politiken 

Xoxoday has developed a comprehensive set of security policies covering a range of topics. These policies are shared with and made available to all employees and contractors with access to Xoxoday information assets.

Sensibilisierungsschulung 

Jeder Mitarbeiter unterschreibt bei seiner Einstellung eine Vertraulichkeitserklärung und eine Richtlinie zur akzeptablen Nutzung, woraufhin er eine Schulung in den Bereichen Informationssicherheit, Datenschutz und Compliance absolviert. Darüber hinaus bewerten wir ihr Verständnis durch Tests und Quizfragen, um festzustellen, in welchen Themen sie weitere Schulungen benötigen. Wir bieten Schulungen zu spezifischen Sicherheitsaspekten an, die sie je nach ihrer Rolle benötigen.

Mitarbeiterüberprüfung

Jeder Mitarbeiter durchläuft einen Prozess der Hintergrundüberprüfung. Wir beauftragen renommierte externe Agenturen, diese Überprüfung in unserem Namen durchzuführen. Wir überprüfen dabei das Strafregister, etwaige frühere Beschäftigungsverhältnisse und den Bildungshintergrund. Solange diese Überprüfung nicht abgeschlossen ist, werden dem Mitarbeiter keine Aufgaben übertragen, die ein Risiko für die Benutzer darstellen könnten.

Geheimhaltungsvereinbarung

Alle neu eingestellten Mitarbeiter müssen Geheimhaltungs- und Vertraulichkeitsvereinbarungen unterzeichnen. Der Mitarbeiter erklärt sich ausdrücklich damit einverstanden, dass er vertrauliche Informationen, die ihm das Unternehmen bei der Entwicklung oder Lieferung von Produkten oder Dienstleistungen für eigene oder fremde Rechnung zur Verfügung stellt, nicht zur persönlichen Bereicherung verwenden darf.