GEHEIMHALTUNGSVEREINBARUNG (NDA)

Inkrafttreten: Datum der elektronischen Annahme
Zuletzt aktualisiert: 19. Juli 2025

1. PARTEIEN UND ELEKTRONISCHE ANNAHME

Diese Geheimhaltungsvereinbarung („Vereinbarung“ oder „NDA“) wird geschlossen zwischen:

OFFENLEGENDE PARTEI:
MICRO DIGITAL ELECTRONICS CORP S.R.L.
Registrierungsnummer: 50047468
Adresse: Splaiul Unirii nr. 16, Büro 705, Bukarest, Sektor 4, Rumänien
(„Unternehmen“, „Offenlegende Partei“, „wir“, „uns“ oder „unser“)

EMPFANGENDE PARTEI:
Die Einzelperson oder Entität, die über die VENDOR-Projektplattform auf vertrauliche Informationen zugreift
(„Empfangende Partei“, „Empfänger“, „Sie“ oder „Ihr“)

ELEKTRONISCHE ANNAHME:
Durch Ankreuzen des Kästchens „Ich stimme den Bedingungen dieser Geheimhaltungsvereinbarung zu“ und dem anschließenden Zugriff auf vertrauliche Informationen bestätigen Sie, dass:

  • Sie diese gesamte Vereinbarung gelesen und verstanden haben
  • Sie die volle rechtliche Befugnis haben, diesen bindenden Vertrag einzugehen
  • Sie alle Geschäftsbedingungen ohne Änderung akzeptieren
  • Diese elektronische Annahme eine rechtlich bindende Vereinbarung schafft, die einer schriftlichen Unterschrift entspricht
  • Sie der elektronischen Vertragsbildung unter geltendem Recht zustimmen

RECHTSWIRKUNG: Diese elektronische Annahme stellt Ihre digitale Unterschrift dar und schafft sofortige rechtliche Verpflichtungen unter rumänischem Recht, EU-Verordnungen und internationalem Vertragsrecht.

2. HINTERGRUND UND ZWECK

2.1 Projektkontext

Das VENDOR-Energieprojekt umfasst hochsensible und proprietäre Informationen einschließlich:

  • Fortschrittliche Energietechnologien und Innovationen
  • Investitionsstrukturen und Finanzmodelle
  • Strategische Partnerschaften und Geschäftsbeziehungen
  • Marktanalysen und Wettbewerbsinformationen
  • Technische Spezifikationen und geistiges Eigentum
  • Regulatorische Strategien und Compliance-Rahmen

2.2 Zugriffsanforderungen

Der Zugang zu vertraulichen Informationen ist beschränkt auf verifizierte Investoren, die:

  • Die KYC (Know Your Customer) Verifizierung erfolgreich abgeschlossen haben
  • Das AML (Anti-Money Laundering) Screening bestanden haben
  • Zufriedenstellende Identitätsdokumentation bereitgestellt haben
  • Legitime Investitionskapazität und -absicht nachgewiesen haben
  • Der erweiterten Datenverarbeitung für Due-Diligence-Zwecke zugestimmt haben

2.3 Geschäftliche Rechtfertigung

Der Schutz vertraulicher Informationen ist wesentlich für:

  • Aufrechterhaltung von Wettbewerbsvorteilen in Energiemärkten
  • Schutz von Investoreninteressen und Investitionsmöglichkeiten
  • Gewährleistung regulatorischer Compliance und Marktintegrität
  • Schutz von geistigem Eigentum und Geschäftsgeheimnissen
  • Verhinderung von Marktmanipulation und Insiderhandel

3. ERWEITERTE DATENVERARBEITUNGSEINWILLIGUNG

3.1 KYC/AML Datenverarbeitung

Durch Annahme dieser NDA erteilen Sie ausdrückliche Einwilligung zur Verarbeitung erweiterter personenbezogener Daten einschließlich:

Individuelle Investoren:

  • Vollständiger rechtlicher Name und alle bekannten Aliase
  • Geburtsdatum und -ort
  • Nationalität und Staatsbürgerschaftsstatus
  • Staatlich ausgestellte Identitätsdokumente (Reisepass, Personalausweis, Führerschein)
  • Adressnachweis und Wohnungsgeschichte
  • Finanzausweise und Dokumentation der Geldquellen
  • Beschäftigungsgeschichte und berufliche Qualifikationen
  • Steueridentifikationsnummern und Steueransässigkeitsstatus
  • Politisch exponierte Person (PEP) Status und Screening-Ergebnisse
  • Sanktionslisten-Screening und laufende Überwachung
  • Biometrische Daten, falls für erweiterte Verifizierung erforderlich

Unternehmens-Investoren:

  • Vollständige Unternehmensstruktur und wirtschaftliches Eigentum
  • Identifikation und Verifizierung von Direktoren und Führungskräften
  • Unternehmensregistrierungsdokumente und Lizenzen
  • Finanzausweise und geprüfte Konten
  • Quelle der Unternehmensmittel und Transaktionsgeschichte
  • Identifikation des ultimativen wirtschaftlichen Eigentümers (UBO)
  • Unternehmenssanktionen und Compliance-Screening
  • Identifikation autorisierter Vertreter und Vollmachten
  • Vorstandsbeschlüsse und Investitionsgenehmigungsdokumente

3.2 Rechtsgrundlage für erweiterte Verarbeitung

Die erweiterte Datenverarbeitung basiert auf:

  • Ausdrückliche Einwilligung (DSGVO Artikel 6(1)(a)) – Ihre freiwillige Zustimmung zur erweiterten Verifizierung
  • Rechtliche Verpflichtung (DSGVO Artikel 6(1)(c)) – AML/CTF Compliance-Anforderungen
  • Berechtigtes Interesse (DSGVO Artikel 6(1)(f)) – Investorenverifizierung und Due Diligence
  • Vertragserfüllung (DSGVO Artikel 6(1)(b)) – Erforderlich für Investitionsbeziehung

3.3 Besondere Kategorien personenbezogener Daten

Wo anwendbar, können wir verarbeiten:

  • Biometrische Daten für Identitätsverifizierung (mit ausdrücklicher Einwilligung)
  • Daten, die politische Meinungen offenbaren (PEP-Status)
  • Daten zu strafrechtlichen Verurteilungen und Straftaten (Sanktions-Screening)

Rechtsgrundlage: Ausdrückliche Einwilligung und erhebliches öffentliches Interesse unter DSGVO Artikel 9.

3.4 Datenaufbewahrung für KYC/AML

Erweiterte personenbezogene Daten werden aufbewahrt für:

  • Aktive Beziehung: Dauer der Geschäftsbeziehung plus 7 Jahre
  • Rechtliche Compliance: Wie von AML-Gesetzgebung gefordert (mindestens 5 Jahre nach Transaktion)
  • Sanktionsüberwachung: Laufende Überwachung während Beziehung und 10 Jahre danach
  • Audit-Anforderungen: Verfügbar für regulatorische Inspektion wie gesetzlich gefordert

4. DEFINITION VON VERTRAULICHEN INFORMATIONEN

4.1 Vertrauliche Informationen umfassen

Alle vom Unternehmen offengelegten Informationen, ob mündlich, schriftlich, elektronisch, visuell oder in jeder anderen Form, einschließlich aber nicht beschränkt auf:

Technische Informationen:

  • Energieerzeugungstechnologien und Methodologien
  • Proprietäre Algorithmen und Softwaresysteme
  • Technische Spezifikationen und Leistungsdaten
  • Forschungs- und Entwicklungsergebnisse
  • Ingenieursentwürfe und Blaupausen
  • Testergebnisse und Validierungsdaten
  • Herstellungsprozesse und -techniken

Geschäftsinformationen:

  • Geschäftspläne und strategische Initiativen
  • Finanzprognosen und Investitionsmodelle
  • Marktanalysen und Wettbewerbsinformationen
  • Kundenlisten und Lieferantenbeziehungen
  • Preisstrategien und Kostenstrukturen
  • Marketingpläne und Go-to-Market-Strategien
  • Betriebsverfahren und Best Practices

Finanzinformationen:

  • Investitionsstrukturen und -bedingungen
  • Finanzausweise und Buchhaltungsunterlagen
  • Finanzierungsquellen und Kapitalstruktur
  • Umsatzprognosen und Rentabilitätsanalysen
  • Kostenanalysen und Budgetinformationen
  • Bewertungsmethodologien und Fair-Value-Bewertungen
  • Due-Diligence-Ergebnisse und Berichte

Rechtliche und regulatorische Informationen:

  • Rechtsstrategien und regulatorische Ansätze
  • Compliance-Verfahren und Risikobewertungen
  • Portfolios und Strategien für geistiges Eigentum
  • Vertragsbedingungen und Verhandlungspositionen
  • Regulatorische Einreichungen und Kommunikationen
  • Rechtsgutachten und erhaltene Beratung

Persönliche und organisatorische Informationen:

  • Mitarbeiterinformationen und Organisationsstruktur
  • Vorstandszusammensetzungen und Governance-Strukturen
  • Berater- und Advisor-Beziehungen
  • Persönliche Informationen von Schlüsselpersonal
  • Interne Kommunikationen und Korrespondenzen
  • Sitzungsprotokolle und Entscheidungsaufzeichnungen

4.2 Als vertraulich markierte oder identifizierte Informationen

Informationen gelten als vertraulich, wenn sie:

  • Ausdrücklich als „Vertraulich“, „Proprietär“ oder ähnlich bezeichnet sind
  • Unter Umständen offengelegt werden, die den vertraulichen Charakter anzeigen
  • Vernünftigerweise als vertraulich verstanden werden, gegeben ihre Natur
  • In sicheren oder zugriffsbeschränkten Umgebungen offengelegt werden
  • Zugriffskontrollen oder Authentifizierungsanforderungen unterliegen

4.3 Ausschlüsse von vertraulichen Informationen

Informationen gelten nicht als vertraulich, wenn sie:

  • Öffentlich verfügbar sind oder werden, ohne Verletzung dieser Vereinbarung
  • Rechtmäßig vor Offenlegung bekannt waren, mit Nachweis des Vorwissens
  • Rechtmäßig von Dritten ohne Vertraulichkeitsverpflichtungen erhalten werden
  • Unabhängig entwickelt werden, ohne Nutzung oder Bezugnahme auf vertrauliche Informationen
  • Gesetzlich oder durch Gerichtsbeschluss offengelegt werden müssen (mit Benachrichtigung der offenlegenden Partei)

5. VERPFLICHTUNGEN DER EMPFANGENDEN PARTEI

5.1 Geheimhaltungsverpflichtungen

Die empfangende Partei wird:

  • Absolute Vertraulichkeit aller vertraulichen Informationen wahren
  • Vertrauliche Informationen nicht an Dritte ohne vorherige schriftliche Zustimmung weitergeben
  • Vertrauliche Informationen nicht für andere Zwecke als die Bewertung von Investitionsmöglichkeiten verwenden
  • Alle angemessenen Vorsichtsmaßnahmen zur Verhinderung unbefugter Offenlegung treffen
  • Zugang zu vertraulichen Informationen strikt auf Need-to-know-Basis beschränken
  • Sicherstellen, dass alle autorisierten Empfänger gleichwertige Vertraulichkeitsvereinbarungen unterzeichnen

5.2 Sorgfaltsstandard

Die empfangende Partei wird vertrauliche Informationen mit dem gleichen Maß an Sorgfalt schützen, das sie zum Schutz ihrer eigenen vertraulichen Informationen verwendet, jedoch in keinem Fall weniger als angemessene Sorgfalt, einschließlich:

  • Implementierung angemessener physischer Sicherheitsmaßnahmen
  • Verwendung sicherer elektronischer Speicher- und Übertragungsmethoden
  • Beschränkung des Zugangs nur auf autorisiertes Personal
  • Überwachung und Auditierung des Zugangs zu vertraulichen Informationen
  • Schulung des Personals zu Vertraulichkeitsanforderungen
  • Implementierung von Incident-Response-Verfahren für potenzielle Verletzungen

5.3 Verbotene Verwendungen

Die empfangende Partei wird nicht:

  • Vertrauliche Informationen verwenden, um mit dem Unternehmen zu konkurrieren
  • Reverse Engineering betreiben oder versuchen, zugrundeliegende Technologien zu entdecken
  • Patentanmeldungen basierend auf vertraulichen Informationen einreichen
  • Vertrauliche Informationen in sozialen Medien oder öffentlichen Plattformen teilen
  • Vertrauliche Informationen in öffentlichen oder ungesicherten Umgebungen diskutieren
  • Vertrauliche Informationen auf persönlichen oder ungesicherten Geräten speichern
  • Vertrauliche Informationen per E-Mail oder Messaging weiterleiten oder weiterverbreiten

5.4 Rückgabe und Vernichtung

Auf Anfrage oder bei Beendigung der Diskussionen wird die empfangende Partei:

  • Alle vertraulichen Informationen in jeder Form zurückgeben
  • Alle Kopien, Notizen und abgeleiteten Materialien vernichten
  • Alle elektronischen Dateien löschen und Computerspeicher leeren
  • Schriftliche Bestätigung der Compliance innerhalb von 5 Werktagen bereitstellen
  • Compliance aller autorisierten Empfänger sicherstellen
  • Sich Verifikationsaudits unterziehen, falls angefordert

6. MAXIMALER RECHTSSCHUTZ UND RECHTSMITTEL

6.1 Anerkennung irreparablen Schadens

Die empfangende Partei bestätigt und stimmt zu, dass:

  • Jede Verletzung dieser Vereinbarung dem Unternehmen irreparablen Schaden zufügen würde
  • Geldschäden wären unzureichend, um solchen Schaden zu kompensieren
  • Das Unternehmen berechtigt ist zu sofortiger einstweiliger Verfügung ohne Sicherheitsleistung
  • Das Unternehmen alle verfügbaren rechtlichen und billigen Rechtsmittel suchen kann
  • Verletzungen können Geschäftsgeheimnissmissbrauch unter geltendem Recht darstellen

6.2 Einstweilige Verfügung

Im Falle einer Verletzung oder drohenden Verletzung ist das Unternehmen berechtigt zu:

  • Sofortigen einstweiligen Verfügungen ohne Benachrichtigung oder Anhörung
  • Vorläufigen und dauerhaften Unterlassungsverfügungen zur Verhinderung weiterer Offenlegung
  • Vermögenseinfrierungsanordnungen zur Verhinderung der Vermögensverschiebung
  • Computer- und Gerätebeschlagnahmeanordnungen zur Verhinderung weiteren Missbrauchs
  • Beschleunigter Beweiserhebung zur Identifizierung des Umfangs der Verletzung und Empfänger
  • Notfallmaßnahmen von Gerichten in jeder zuständigen Gerichtsbarkeit

6.3 Geldschäden und Pauschaler Schadensersatz

Die empfangende Partei haftet für:

6.3.1 Direkte Schäden

Die empfangende Partei haftet für alle tatsächlichen Schäden, einschließlich:

(a) Alle finanziellen Verluste, die das Unternehmen direkt durch die Vertragsverletzung erlitten hat;

(b) Entgangene Gewinne, Verträge und Geschäftsmöglichkeiten;

(c) Kosten für Abhilfemaßnahmen, technische Wiederherstellung und Sicherheitsverbesserungen;

(d) Untersuchungs-, forensische Analyse- und Risikobewertungskosten;

(e) Anwaltskosten und Gerichtskosten auf Basis vollständiger Entschädigung, soweit nach geltendem Recht zulässig.

Pauschalierter Schadensersatz: Ohne andere Rechtsmittel zu beschränken, verpflichtet sich die empfangende Partei zur Zahlung pauschaler Schäden in Höhe von:

  • €100.000 für jeden nachgewiesenen Fall unbefugter Weitergabe vertraulicher Informationen oder Dokumente an Dritte, was eine faire Vorabschätzung potenzieller Verluste darstellt.

  • €50.000 pro Tag für jeden Tag, an dem die Verletzung fortbesteht, nachdem die empfangende Partei förmlich schriftlich benachrichtigt wurde, was das eskalierende Risiko und den durch fortlaufende Verletzungen verursachten Schaden widerspiegelt.

  • €250.000 für jede öffentliche Preisgabe, einschließlich Veröffentlichung in sozialen Medien, Nachrichtenmedien oder anderen öffentlichen Plattformen, die Reputations- oder Handelsschäden verursachen könnte.

  • €500.000 für jede Preisgabe an Konkurrenten, feindliche Einrichtungen oder Parteien mit widerstreitenden Interessen, angesichts der direkten Auswirkungen auf die Marktposition und Rechte an geistigem Eigentum des Unternehmens.

  • €1.000.000 für jede Preisgabe oder Handlung, die zum Verlust von Wettbewerbsvorteilen, Patentierbarkeit oder strategischen Verträgen führt, da solche Schäden irreversible Schäden an der Bewertung und den zukünftigen Chancen des Unternehmens verursachen können.

Diese Beträge stellen echte und faire Vorabschätzungen potenzieller Verluste dar, einschließlich Reputations- und Marktwertschäden, und werden von den Parteien ausdrücklich als angemessene Entschädigung gemäß Artikel 1538 des Zivilgesetzbuchs und § 340 BGB vereinbart.

6.4 Zusätzliche finanzielle Konsequenzen

Die empfangende Partei kann auch haftbar sein für:

  • Gewinnherausgabe – Alle Gewinne aus unbefugter Nutzung
  • Konstruktives Vertrauen – Vorteile aus Verletzung treuhänderisch für Unternehmen halten
  • Gewinnabrechnung – Vollständige finanzielle Abrechnung erhaltener Vorteile
  • Zinsen und Strafen – Kommerzielle Zinssätze plus Strafzinsen
  • Währungsschwankungen – Alle Schäden in Euro berechnet mit Währungsanpassung

6.5 Strafanzeigen

Das Unternehmen behält sich das Recht vor, Verletzungen zu melden an:

  • Rumänische Strafbehörden für Geschäftsgeheimnisdiebstahl
  • EU-Strafverfolgung für grenzüberschreitende Wirtschaftsverbrechen
  • Internationale Behörden durch Rechtshilfeverträge
  • Regulierungsbehörden für Marktmanipulation oder Wertpapierverletzungen
  • Steuerbehörden für nicht gemeldete Einkünfte aus unbefugter Nutzung

7. SCHUTZ DES GEISTIGEN EIGENTUMS

7.1 Keine Rechte gewährt

Diese Vereinbarung gewährt der empfangenden Partei nicht:

  • Irgendwelche Rechte an geistigem Eigentum des Unternehmens
  • Lizenzen zur Nutzung von Patenten, Markenzeichen oder Urheberrechten
  • Rechte zur Einreichung von Anmeldungen für geistiges Eigentum
  • Befugnis zur Unterlizenzierung oder Übertragung von Rechten
  • Ansprüche auf Erfindungen oder Verbesserungen

7.2 Feedback und Verbesserungen

Jedes Feedback, Vorschläge oder Verbesserungen der empfangenden Partei:

  • Werden ausschließliches Eigentum des Unternehmens
  • Können ohne Entschädigung oder Zuschreibung verwendet werden
  • Gelten als bei Entstehung an das Unternehmen abgetreten
  • Schaffen keine laufenden Verpflichtungen gegenüber der empfangenden Partei
  • Können durch Rechte des geistigen Eigentums geschützt werden

7.3 Arbeitsprodukt

Jedes unter Verwendung vertraulicher Informationen erstellte Arbeitsprodukt:

  • Gehört ausschließlich dem Unternehmen
  • Muss offengelegt und an das Unternehmen abgetreten werden
  • Kann nicht für andere Zwecke verwendet werden
  • Muss mit allen verwandten Materialien geliefert werden
  • Unterliegt zusätzlichen Vertraulichkeitsverpflichtungen

8. DURCHSETZUNG UND GERICHTSSTAND

8.1 Rumänisches Recht und Gerichtsstand

Diese Vereinbarung unterliegt:

  • Rumänischem Recht als primär geltendem Recht
  • EU-Verordnungen wo anwendbar
  • Internationalen Verträgen für grenzüberschreitende Durchsetzung
  • Rumänischen Gerichten mit ausschließlicher Gerichtsbarkeit in Bukarest

8.2 Internationale Durchsetzung

Das Unternehmen kann Durchsetzung in jeder Gerichtsbarkeit suchen, wo:

  • Die empfangende Partei wohnt oder Geschäfte führt
  • Vertrauliche Informationen offengelegt oder missbraucht wurden
  • Vermögen der empfangenden Partei sich befinden
  • Verletzungen aufgetreten sind oder weiterhin auftreten

8.3 Zustellung

Die empfangende Partei stimmt zu:

  • Zustellung per E-Mail an registrierte Adressen
  • Zustellung durch lokale Anwälte in jeder relevanten Gerichtsbarkeit
  • Beschleunigte Zustellungsverfahren für Notfallmaßnahmen
  • Elektronische Zustellung für alle Gerichtsverfahren

8.4 Anwaltsgebühren und Kosten

Die obsiegende Partei in jeder Streitigkeit ist berechtigt zu:

  • Vollständiger Erstattung von Anwaltsgebühren und Kosten
  • Sachverständigengebühren und Prozesskosten
  • Gerichtskosten und Anmeldegebühren
  • Untersuchungs- und Beweiserhebungskosten
  • Berufungskosten und Vollstreckungskosten nach Urteil

9. COMPLIANCE UND ÜBERWACHUNG

9.2 Kooperationsanforderungen

Die empfangende Partei wird:

  • Vollständig mit Compliance-Überwachung kooperieren
  • Zugang für Audit-Zwecke gewähren
  • Prompt auf Compliance-Anfragen antworten
  • Angeforderte Sicherheitsmaßnahmen implementieren
  • Verdächtige Verletzungen durch Dritte melden

9.3 Drittanbieter-Compliance

Die empfangende Partei ist verantwortlich für:

  • Sicherstellung der Compliance durch Mitarbeiter und Vertreter
  • Einholen gleichwertiger Vereinbarungen von autorisierten Empfängern
  • Überwachung der Drittanbieter-Compliance
  • Sofortige Meldung von Drittanbieter-Verletzungen
  • Ergreifen von Korrekturmaßnahmen bei Drittanbieter-Verletzungen

10. LAUFZEIT UND BEENDIGUNG

10.1 Laufzeit

Diese Vereinbarung:

  • Wird bei elektronischer Annahme wirksam
  • Läuft unbegrenzt bis zur Beendigung
  • Überlebt die Beendigung aller anderen Vereinbarungen
  • Bleibt bindend für Nachfolger und Zessionare
  • Kann nicht einseitig von der empfangenden Partei beendet werden

10.2 Fortbestand

Die folgenden Bestimmungen überdauern die Beendigung:

  • Alle Vertraulichkeitsverpflichtungen (unbegrenzt)
  • Rückgabe- und Vernichtungsanforderungen
  • Haftungs- und Schadensbestimmungen
  • Schutz des geistigen Eigentums
  • Durchsetzungs- und Gerichtsstandsklauseln

10.3 Wirkung der Beendigung

Bei Beendigung:

  • Vertraulichkeitsverpflichtungen bestehen unbegrenzt fort
  • Alle vertraulichen Informationen müssen zurückgegeben oder vernichtet werden
  • Alle abgeleiteten Materialien müssen vernichtet werden
  • Zugang zu Unternehmenssystemen muss sofort enden
  • Compliance-Zertifizierung muss bereitgestellt werden

11. ZUSÄTZLICHE SCHUTZBESTIMMUNGEN

11.1 Kein Verzicht

  • Kein Verzicht auf Bestimmungen, es sei denn schriftlich und unterzeichnet
  • Verzicht auf eine Verletzung verzichtet nicht auf zukünftige Verletzungen
  • Verzögerung bei Durchsetzung stellt keinen Verzicht dar
  • Alle Rechte und Rechtsmittel sind kumulativ
  • Unternehmen kann jede Bestimmung jederzeit durchsetzen

11.2 Salvatorische Klausel

  • Ungültige Bestimmungen beeinträchtigen nicht die Gültigkeit des Rests
  • Gerichte können Bestimmungen modifizieren, um sie durchsetzbar zu machen
  • Wesentliche Bestimmungen können nicht ohne Nichtigkeit der Vereinbarung getrennt werden
  • Ersatzbestimmungen sollten ähnlichen Schutz erreichen
  • Vereinbarung bleibt mit durchsetzbaren Bestimmungen in Kraft

11.3 Abtretung

  • Unternehmen kann diese Vereinbarung frei abtreten
  • Empfangende Partei kann nicht ohne schriftliche Zustimmung abtreten
  • Vereinbarung bindet Nachfolger und Zessionare
  • Abtretung entbindet ursprüngliche Partei nicht von Verpflichtungen
  • Benachrichtigung über Abtretung nicht für Gültigkeit erforderlich

11.4 Höhere Gewalt

  • Keine Entschuldigung für Vertraulichkeitsverletzungen aufgrund höherer Gewalt
  • Vertraulichkeitsverpflichtungen sind absolut
  • Technische Ausfälle entschuldigen keine Verletzungen
  • Sicherheitsvorfälle erfordern sofortige Benachrichtigung
  • Verstärkte Vorsichtsmaßnahmen erforderlich während Ereignissen höherer Gewalt

12. SPEZIFISCHE INVESTITIONSKONTEXT-BESTIMMUNGEN

12.1 Wertpapierrechts-Compliance

Die empfangende Partei bestätigt:

  • Vertrauliche Informationen können wesentliche nicht-öffentliche Informationen darstellen
  • Handel mit Unternehmenswertpapieren bei Besitz solcher Informationen ist verboten
  • Insiderhandelsgesetze gelten für offengelegte Informationen
  • Weitergabe an andere ist strikt verboten
  • Wertpapierverletzungen können strafrechtliche Verfolgung zur Folge haben

12.2 Marktmanipulationsprävention

Die empfangende Partei wird nicht:

  • Vertrauliche Informationen zur Manipulation von Energiemärkten verwenden
  • Informationen teilen, die Rohstoffpreise beeinflussen könnten
  • Front-Running oder ähnliche Praktiken betreiben
  • Handelsaktivitäten basierend auf vertraulichen Informationen koordinieren
  • An Marktmanipulationsschemata teilnehmen

12.3 Investitionsdokumentation

  • Diese NDA stellt keine Investitionsvereinbarung dar
  • Keine Investitionsrechte werden durch Informationsoffenlegung geschaffen
  • Separate Vereinbarungen erforderlich für tatsächliche Investitionen
  • Due-Diligence-Offenlegung garantiert keine Investitionsmöglichkeit
  • Investitionsbedingungen unterliegen separater Verhandlung

13. BENACHRICHTIGUNGS- UND KONTAKTANFORDERUNGEN

13.1 Verletzungsbenachrichtigung

Jede vermutete oder tatsächliche Verletzung muss sofort gemeldet werden an: E-Mail: vp@vendor.energy
Betreff: „URGENT: NDA VERLETZUNGSBENACHRICHTIGUNG“
Erforderliche Informationen:

  • Beschreibung der Verletzung oder vermuteten Verletzung
  • Personen, die möglicherweise vertrauliche Informationen erhalten haben
  • Maßnahmen zur Schadensbegrenzung
  • Zeitplan der Ereignisse und Umstände

13.2 Rechtliche Hinweise

Alle rechtlichen Hinweise müssen gesendet werden an: MICRO DIGITAL ELECTRONICS CORP S.R.L.
Betreff: Rechtsabteilung – Vitaly Peretyachenko
E-Mail: vp@vendor.energy
Adresse: Splaiul Unirii nr. 16, Büro 705, Bukarest, Sektor 4, Rumänien

13.3 Notfallkontakt

Für dringende Angelegenheiten außerhalb der Geschäftszeiten:

  • E-Mails als „URGENT LEGAL MATTER“ markieren
  • Mobile Kontaktinformationen für sofortige Antwort einschließen
  • Detaillierte Beschreibung der Dringlichkeit bereitstellen
  • Erhalt innerhalb von 24 Stunden bestätigen

14. BESTÄTIGUNG UND ANNAHME

DURCH ANKREUZEN DES ANNAHME-KÄSTCHENS UND FORTFAHREN BESTÄTIGEN SIE:

✓ Sie haben diese gesamte Vereinbarung gelesen und verstanden
✓ Sie haben volle Befugnis, diesen bindenden Vertrag einzugehen
✓ Sie verstehen die schwerwiegenden rechtlichen Konsequenzen jeder Verletzung
✓ Sie stimmen der erweiterten Datenverarbeitung für KYC/AML-Zwecke zu
✓ Sie stimmen den Gerichtsstand- und geltendem Recht-Bestimmungen zu
✓ Sie verstehen, dass elektronische Annahme bindende Verpflichtungen schafft
✓ Sie stimmen den Vertragsstrafen- und Rechtsmittelbestimmungen zu
✓ Sie bestätigen das Potenzial für strafrechtliche Verfolgung bei Verletzungen

ELEKTRONISCHE UNTERSCHRIFTSBESTÄTIGUNG:Ich stimme den Bedingungen dieser Geheimhaltungsvereinbarung zu und willige in die erweiterte Datenverarbeitung für KYC/AML-Verifizierungszwecke ein

Datum der Annahme: [Automatisch bei Einreichung aufgezeichnet]
IP-Adresse: [Automatisch für Verifizierung aufgezeichnet]
Zeitstempel: [Automatisch mit Zeitzone aufgezeichnet]
Benutzeridentifikation: [Aus KYC-Verifizierungsprozess]


Diese Geheimhaltungsvereinbarung enthält maximalen Rechtsschutz und schwere Strafen für Verletzungen. Jede Verletzung kann sofortige rechtliche Schritte, erhebliche finanzielle Strafen und strafrechtliche Verfolgung zur Folge haben.

© 2025 MICRO DIGITAL ELECTRONICS CORP S.R.L. Alle Rechte vorbehalten.