Richtlinie zur zulässigen Nutzung (AUP)

  • Startseite
  • Richtlinie zur zulässigen Nutzung (AUP)

Richtlinie zur zulässigen Nutzung (AUP)

Anbieter Apefo Ltd (tätig unter dem Namen Yhost)
Datum des Inkrafttretens 24. Januar 2026  |  Dokumentversion 2.0

Diese Richtlinie zur zulässigen Nutzung (AUP) gilt für alle von Yhost bereitgestellten Dienste. Sie ist integraler Bestandteil der Nutzungsbedingungen. Verstöße können zur Aussetzung oder Kündigung führen, oft ohne vorherige Ankündigung, wenn dies zum Schutz des Netzwerks oder zur Einhaltung von Gesetzen erforderlich ist.

1. Grundprinzipien

  • Rechtmäßige Nutzung Sie dürfen die Dienste nur für rechtmäßige Zwecke und in Übereinstimmung mit dem anwendbaren Recht nutzen.
  • Netzwerkintegrität Ihre Aktivitäten dürfen unsere Infrastruktur oder die Dienste anderer Kunden nicht beeinträchtigen, stören oder beschädigen.
  • Sicherheit und Vertrauen Sie dürfen die Dienste nicht nutzen, um anderen zu schaden, Anmeldedaten zu stehlen, Malware zu verbreiten oder Benutzer zu täuschen.
  • Missbrauchsprävention Wir arbeiten unter strengen Vorgaben von Upstream-Providern und Zahlungsabwicklern, was eine schnelle Reaktion auf Missbrauch zwingend erforderlich macht.

2. Verbotene Aktivitäten

2.1 Malware, Exploits und unbefugter Zugriff

  • Verbreitung von Malware, Ransomware, Spyware, Keyloggern oder anderem bösartigen Code.
  • Betrieb von Botnets, Command-and-Control-Servern (C&C) oder Infrastruktur zur Verbreitung von Malware.
  • Phishing, Sammeln von Anmeldedaten, gefälschte Login-Seiten oder jeder Versuch, Passwörter, Token oder Zahlungsdaten betrügerisch zu erlangen.
  • Unbefugte Zugriffsversuche, Ausnutzung von Schwachstellen, Brute-Force-Angriffe, Credential Stuffing oder unbefugtes Scannen.
  • Hosten oder Verbreiten von Exploit-Kits, unautorisierten "Cracks" oder Tools, die primär für illegale Eindringversuche entwickelt wurden.

2.2 Spam und E-Mail-Missbrauch

  • Versand von unaufgeforderten Massen-E-Mails, Nachrichten oder Werbung (Spam).
  • Nutzung von gekauften oder gemieteten Listen, Ernten von E-Mail-Adressen oder Versand ohne gültige Einwilligung der Empfänger.
  • Betrieb offener Mail-Relays oder falsch konfigurierter SMTP-Server.
  • Aktivitäten, die zum Blocklisting unserer IP-Bereiche oder Domains führen (hohe Beschwerderaten, gefälschte Header, Spoofing).

Wir können ausgehende SMTP-Ports blockieren, Ratenbegrenzungen auferlegen oder eine verifizierte Absenderauthentifizierung (SPF/DKIM/DMARC) verlangen. Die Zustellbarkeit wird nicht garantiert.

2.3 DDoS, Flooding und Netzwerkangriffe

  • Initiierung oder Teilnahme an DDoS-Angriffen, Reflection-/Amplification-Angriffen oder Traffic-Flooding.
  • Betrieb von offenen DNS-Resolvern, NTP-Verstärkern, offenen Proxys oder anderen Diensten, die für Angriffe missbraucht werden können.
  • Versuche, das Netzwerk-Routing, Peering oder Upstream-Dienste zu stören.

2.4 Illegale und schädliche Inhalte

  • Inhalte, die gegen Strafgesetze verstoßen, einschließlich CSAM (Kinderpornografie). Wir verfolgen eine Null-Toleranz-Politik — solches Material wird sofort gemeldet und entfernt.
  • Inhalte, die Gewalt oder Terrorismus verherrlichen oder der Erleichterung schwerer Straftaten dienen.
  • Trügerische oder betrügerische Schemata, einschließlich Identitätsdiebstahl, gefälschter Support-Seiten oder betrügerischer Online-Shops.
  • Inhalte, die geistige Eigentumsrechte (Urheberrechte, Marken) oder Datenschutzrechte verletzen.

2.5 Hochrisikohandel und Einschränkungen

Sofern nicht ausdrücklich schriftlich genehmigt, dürfen Sie die Dienste nicht zum Verkauf oder zur Förderung folgender Kategorien nutzen

  • Illegale Drogen, kontrollierte Substanzen oder Anleitungen zu deren illegaler Herstellung.
  • Gefälschte Waren oder Repliken.
  • Gestohlene Zahlungsdaten, Carding-Materialien oder Betrugsanleitungen.
  • Nicht lizenzierte Finanzdienstleistungen oder betrügerische Investitionsschemata.

2.6 Ressourcenmissbrauch

Der Betrieb von Workloads, die unangemessen CPU, RAM, Festplatten-I/O oder Netzwerkbandbreite verbrauchen und den Service für andere in Shared-Umgebungen beeinträchtigen, ist untersagt. Die primäre Nutzung der Dienste als Datei-Dump oder öffentlicher Mirror ist nicht gestattet, sofern dies nicht in Ihrem Plan enthalten ist. Krypto-Mining ist auf Shared Hosting verboten (und auf VPS nur zulässig, wenn es keine Upstream-Probleme verursacht).

2.7 Verbotene Tests

Penetrationstests, Port-Scans oder die Ausnutzung von Schwachstellen unserer Infrastruktur ohne vorherige schriftliche Genehmigung sind strengstens untersagt.

3. Sicherheits- und Betriebsanforderungen

3.1 Kontosicherheit

Sie müssen starke Passwörter verwenden und die Multi-Faktor-Authentifizierung (MFA) aktivieren. Sie sind für alle Aktionen verantwortlich, die über Ihre Anmeldedaten ausgeführt werden. Kompromittierte Konten sind eine Hauptursache für Missbrauch; wir können Dienste aussetzen, bis Sie das Problem behoben haben.

3.2 Softwarewartung

Sie müssen Ihr CMS, Plugins, Themes und Serverpakete auf dem neuesten Stand halten. Veraltete Software ist ein Hauptziel für Hacker. Wenn wir eine kritische Schwachstelle in Ihrem Dienst entdecken, können wir verlangen, dass Sie diese innerhalb eines bestimmten Zeitraums patchen.

3.3 Firewalls (WAF) und Ratenbegrenzungen

Wir verwenden WAF-Regeln, Bot-Filterung und Ratenbegrenzungen. Sie dürfen nicht versuchen, diese zu umgehen.

4. Missbrauchsbehandlung und Durchsetzung

4.1 Wie man Missbrauch meldet

Melden Sie Missbrauch an [email protected] unter Angabe der betroffenen Domain/IP, Zeitstempel, Protokollauszüge und einer Beschreibung des Problems.

4.2 Unsere Reaktion

Wir priorisieren Beschwerden nach Schweregrad (Kritisch, Hoch, Standard) und reagieren entsprechend.

4.3 Aussetzung und Kündigung

Wir können Dienste bei AUP-Verstößen aussetzen oder kündigen. Wir sind berechtigt, Inhalte, die gegen diese Richtlinie verstoßen, zu entfernen oder den Zugriff darauf zu sperren.

5. Kontakt und Aktualisierungen

Senden Sie Fragen zu dieser AUP an [email protected]. Die Richtlinie kann aktualisiert werden. Die fortgesetzte Nutzung der Dienste nach Aktualisierungen gilt als Zustimmung.

Zusätzliche Regeln für Hosting, E-Mail und Domains

Self-Managed bedeutet, dass Sie für die Sicherheit und den Betrieb Ihrer Anwendungen verantwortlich sind. Sie müssen CMS und Plugins aktualisieren sowie Schwachstellen umgehend beheben. Die Nichteinhaltung dieser Anforderungen führt zur Aussetzung der Dienste.

transportation