[OrganizationSSL| Dieses Dokument ist eine Übersetzung der englischen Originalversion, die Sie unter www.globalsign.com/repository/ finden. Sollte es zu Differenzen zwischen der Auslegung einer übersetzten und der englischen Originalversion kommen, so hat die englische Originalversion Vorrang. GlobalSign Subscriber Agreement - Version 3.9 BITTE LESEN SIE DIESEN VERTRAG SORGFÄLTIG, BEVOR SIE DAS FÜR SIE ODER IHR UNTERNEHMEN AUSGESTELLTE ZERTIFIKAT VERWENDEN. DURCH VERWENDUNG DES ZERTIFIKATS STIMMEN SIE DER EINHALTUNG DER BEDINGUNGEN DIESES VERTRAGS ZU. SOLLTEN SIE DEN VERTRAGSBEDINGUNGEN NICHT ZUSTIMMEN, SO STORNIEREN SIE DEN AUFTRAG INNERHALB VON SIEBEN (7) TAGEN NACH ANTRAG BEI GLOBALSIGN GEGEN RÜCKERSTATTUNG DES KAUFPREISES. SOLLTEN SIE PROBLEME HABEN, DIESEN VERTRAG ZU VERSTEHEN, SO SENDEN SIE UNS BITTE EINE E-MAIL AN legal@globalsign.com Dieses GlobalSign Subscriber Agreement (der "Vertrag") zwischen GlobalSign und dem Antragsteller oder Subscriber gilt ab dem Datum des Zertifikatsantrags (das "Gültigkeitsdatum"). 1.0 Definition und Aufnahme durch Verweis Die folgenden Richtlinien und zugehörigen Leitlinien werden durch Verweis in diesen Vertrag aufgenommen: - das GlobalSign Certification Practice Statement (CPS). - die CA/Browser Forum Baseline Requirements - die GlobalSign Garantierichtlinie - die GlobalSign Zahlungsbedingungen; und - die GlobalSign Rückerstattungs- & Kündigungsrichtlinie Die aktuellen Versionen der oben genannten Dokumente finden Sie unter http://www.globalsign.com/repository. Die aktuelle Version des CA/Browser Forum Baseline Requirements finden Sie unter https://cabforum.org/baseline-requirements-documents/. Die folgenden Definitionen werden im Vertrag verwendet: Akkreditierungsvoraussetzungen des North American Energy Standards Board ("NAESB") für autorisierte Zertifizierungsbehörden ("NAESB-Akkreditierungsvorgaben"): Technische und verwaltungstechnische Details, welche eine Zertifizierungsbehörde erfüllen muss, um vom NAESB als autorisierte Zertifizierungsbehörde (éAuthorized Certification Authority (ACA)æ) anerkannt zu werden. Anbieter von Anwendungssoftware: Anbieter der Internetbrowser-Software oder anderer Anwendungssoftware der vertrauenden Partei, die Zertifikate anzeigt oder verwendet und Stammzertifikate integriert. Antragsteller: Die natürliche oder juristische Person, die ein Zertifikat beantragt (oder deren Verlängerung anfordert). Sobald das Zertifikat ausgestellt wurde, wird die juristische Person als Subscriber bezeichnet. Für Zertifikate, die für Geräte ausgestellt werden, ist der Antragsteller die Entität, welche das im Zertifikat benannte Gerät kontrolliert oder betreibt, selbst wenn das Gerät selbst den tatsächlichen Zertifikatsantrag versendet. Antragsteller des Zertifikats: Vertreter des Antragstellers, der ausdrücklich bevollmächtigt ist, den Antragsteller zu vertreten, oder ein Dritter (beispielsweise ein ISP oder ein Hostingunternehmen, der im Namen des Antragstellers Zertifikatsanträge stellt. Zertifikatsantragsteller können mit der Funktion eines Managed Service von GlobalSign wie zum Beispiel MSSL oder ePKI vorab freigegeben werden. Begünstigte des Zertifikats: Der Subscriber, der eine Partei dieses Subscriber Agreement oder der Nutzungsbedingungen für dieses Zertifikat ist, alle Anbieter der Anwendungssoftware, mit denen GlobalSign die Einbeziehung seines Root-Zertifikats in die von diesen Anbietern vertriebene Anwendungssoftware vertraglich vereinbart hat, sowie alle vertrauenden Parteien, die sich in einem angemessenen Rahmen auf ein gültiges Zertifikat verlassen. CA/Browser-Forum: Expertengruppe der Branche, bestehend aus Zertifizierungsbehörden und Anbietern von Anwendungssoftware. Weitere Informationen erhalten Sie unter www.cabforum.org. Domainname: Label für einen Knoten im Domainnamensystem. Domainnamensystem (DNS): Internetdienst, der Domainnamen in IP-Adressen übersetzt. Elektronische Signatur: Zum Codieren einer Nachricht mithilfe eines asymmetrischen Verschlüsselungssystems und einer Hash-Funktion, so dass eine Person mit der Ausgangsnachricht und dem öffentlichen Schlüssel des Unterzeichners genau bestimmen kann, ob die Transformation mit dem privaten Schlüssel erfolgte, der dem öffentlichen Schlüssel des Signaturgebers entspricht, und ob die Ausgangsnachricht nach der Transformation verändert wurde. Elektronisch signiert soll sich auf elektronische Daten beziehen, an die eine elektronische Unterschrift angehängt wurde. GlobalSign: Das GlobalSign-Unternehmen, bei dem der Subscriber den Kauf des Zertifikats beauftragt hat û entweder GMO GlobalSign Limited, GMO GlobalSign, Inc., GMO GlobalSign Pte. Ltd, GMO GlobalSign Certificate Services Pvt. Ltd, GMO GlobalSign Russia LLC oder GMO GlobalSign Inc. (Philippines). Informationszugriff für Behörden: Eine Zertifikatserweiterung, die angibt, wie man auf Informationen und Dienstleistungen für den Aussteller des Zertifikats zugreift, in welchem die Erweiterung angezeigt wird. Inhaber: Natürliche oder juristische Person, Gerät, System oder Einheit, die in einem Zertifikat als Inhaber identifiziert werden. Der Inhaber ist entweder der Subscriber oder ein Gerät unter der Kontrolle des Subscribers, das von diesem betrieben wird. Juristische Person: Ein Verband, Konzern, Partnerschaft, Rechtsinhaberschaft, Treuhandgesellschaft, Regierungsstelle oder anderen Stelle mit Klagebefugnis im Rechtssystem eines Landes. Kompromittierte Schlüssel: Ein privater Schlüssel gilt als kompromittiert, wenn sein Wert einer unauthorisierten Person offengelegt wird, eine unauthorisierte Person Zugriff darauf hat. Liste der widerrufenen Zertifikate ("CRL"): Eine regelmässig aktualisierte, mit Zeitstempel versehene Liste der widerrufenen Zertifikate, die von der Zertifizierungsbehörde erstellt und elektronisch signiert wird, welche die Zertifikate ausgestellt hatte. Nutzungsbedingungen: Bestimmungen zur Verwahrung und akzeptierbaren Nutzungen eines Zertifikats, das gemäss dem GlobalSign CPS ausgestellt wurde, wenn der Antragsteller/Subscriber eine Tochtergesellschaft der Zertifizierungsbehörde ist. Öffentlicher Schlüssel: Der Schlüssel eines Schlüsselpaars, der vom Inhaber des entsprechenden privaten Schlüssels veröffentlicht werden kann, und der von der vertrauenden Partei zum Überprüfen elektronischer Signaturen verwendet wird. Diese werden mit dem entsprechenden privaten Schlüssel des Inhabers erstellt und/oder verwendet, um Nachrichten zu verschlüsseln, so dass sie nur mit entsprechendem privatem Schlüssel des Inhabers entschlüsselt werden können. Online-Statusprotokoll des Zertifikats ("OCSP"): Ein Online-Protokoll zur Zertifikatsüberprüfung, mit welchem die Anwendungssoftware einer vertrauenden Partei den Status eines identifizierten Zertifikats bestimmen kann. Privater Schlüssel: Der Schlüssel eines Schlüsselpaars, das vom Inhaber des Schlüsselpaars geheim gehalten wird, und der verwendet wird, um elektronische Signaturen zu erstellen und/oder elektronische Aufzeichnungen oder Dateien zu entschlüsseln, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt worden sind. Regierungsbehörde: Von der Regierung betriebene juristische Person, Agentur, Abteilung, Ministerium, Zweigstelle oder ähnliches Element der Regierung eines Land oder einer politischen Untereinheit innerhalb dieses Lands (z. B. Bundesstaat, Provinz, Stadt, Landkreis usw.). Registrant des Domainnamens: Er wird manchmal als "Inhaber" eines Domainnamens bezeichnet, richtigerweise aber die Person(en) oder Unternehmen, die beim Registrar eines Domainnamens als berechtigt registriert ist oder sind, um die Verwendung eines Domainnamens zu bestimmen, wie zum Beispiel die natürliche oder juristische Person, die im WHOIS oder vom Registrar des Domainnamens als "Registrant" eingetragen ist. Registrar des Domainnamens: Eine Person oder Organisation, die Domainnamen unter Aufsicht oder durch Vereinbarung (i) mit der Internet Corporation for Assigned Names und Numbers (ICANN), (ii) mit einer nationalen Behörde/ Register für Domainnamen oder (iii) mit einem éNetwork Information Centeræ (NIC) (einschliesslich deren Tochtergesellschaften, Auftragnehmer, Bevollmächtigte, Rechtsnachfolger oder Zessionäre) registriert. Registrierungsbehörde ("RA"): Jede juristische Person, die für die Identifizierung und Authentisierung der Zertifikatsinhaber verantwortlich ist, jedoch keine Zertifizierungsbehörden ist und daher keine Zertifikate unterzeichnet oder ausgibt. Eine RA kann das Antragsverfahren oder das Widerrufsverfahren für ein Zertifikat oder beide unterstützen. Wird "RA" als Attribut verwendet, um eine Rolle oder Funktion zu beschreiben, steht es nicht notwendigerweise für eine eigene Stelle, sondern kann Bestandteil der Zertifizierungsbehörde sein. Schlüsselpaar: Der private Schlüssel und sein zugehöriger öffentlicher Schlüssel. Stammzertifikat: Das von der Stamm-Zertifizierungsbehörde selbst signierte Zertifikat, um sich selbst zu identifizieren und die Überprüfung von Zertifikaten zu erleichtern, welche an seine untergeordneten Zertifizierungsbehörden ausgegeben werden. Subscriber: Eine natürliche oder juristische Person, für welche ein Zertifikat ausgestellt wird und die durch ein Subscriber Agreement oder durch Nutzungsbedingungen gesetzlich gebunden ist. Tochtergesellschaft: Eine Kapitalgesellschaft, Partnerschaft, Joint Venture oder andere Unternehmen, die andere Unternehmen oder eine Agentur, Abteilung, politische Unterteilung oder andere Entitäten unter der direkten Kontrolle einer Regierungsstelle kontrollieren, durch diese kontrolliert werden oder unter gemeinsamer Kontrolle damit stehen. Untergeordnete Zertifizierungsbehörde: Eine Zertifizierungsbehörde, deren Zertifikat von Stammzertifizierungsstelle oder von einer anderen untergeordneten Zertifizierungsbehörde signiert ist. Verdächtiger Code: Code, der schädliche Funktionen oder schwerwiegende Schwachstellen enthält, wie z. B. Spyware, Schadsoftware und anderen Code, die ohne Zustimmung des Benutzers installiert werden und/oder sich ihrer eigenen Entfernung oder Erkennung widersetzen, und Code, der auf eine Art und Weise genutzt werden kann, die von seinen Erstellern nicht beabsichtigt ist, um die Vertrauenswürdigkeit der Plattformen zu gefährden, auf denen er ausgeführt wird. Vollständig qualifizierter Domainname: Ein Domainname, der die Labels aller übergeordneten Knoten im Internet Domainnamensystem umfasst. Vertrauende Partei: Jede natürliche oder juristische Person, die sich auf ein gültiges Zertifikat verlässt. Ein Anbieter von Anwendungssoftware wird nicht als vertrauende Partei angesehen, wenn die von diesem Anbieter vertriebene Software nur Angaben zu einem Zertifikat anzeigt. Wildcard-Zertifikat: Ein Zertifikat mit Sternchen (*) ganz links für einen der Inhaber / vollständig qualifizierten Domainnamen im Zertifikat. Zertifikat: Ein elektronisches Dokument, das eine elektronische Signatur verwendet, um damit einen öffentlichen Schlüssel und eine Identität zu verknüpfen. Zertifikatsverantwortlicher: Eine benannte Einzelperson, die für den Lebenszyklus des Zertifikats verantwortlich ist. Dies kann die gleiche Einheit wie der Subscriber sein oder auch nicht. Zertifikatsantrag: Das Schreiben, das in Abschnitt 10.2 der grundlegenden Anforderungen des CA/Browser-Forums für die Ausstellung öffentlich vertrauenswürdiger Zertifikate (den "grundlegenden Anforderungen") beschrieben wird und mit dem die Ausstellung eines Zertifikats beantragt wird. Zertifizierungsbehörde ("CA"): Eine Organisation, die für Erstellung, Ausgabe, Widerruf und Verwaltung der Zertifikate verantwortlich ist. Der Begriff gilt gleichermassen für Stamm-Zertifizierungsbehörden und untergeordnete Zertifizierungsbehörden. GlobalSign oder eine Einheit, die von GlobalSign zertifiziert wird, um Zertifikate an den éInhaberæ auszugeben. GlobalSign ist im Rahmen dieses Vertrags die Zertifizierungsbehörde des Antragstellers. 2.0 Berechtigung zur Verwendung der Zertifikate 2.1 Gewähren einer Berechtigung: Ab dem Gültigkeitsdatum und für den innerhalb des Gültigkeitszeitraums eines ausgestellten Zertifikats (Datum égültig abæ bis Datum égültig bisæ) festgelegten Zeitraums gewährt GlobalSign hiermit dem Subscriber die Berechtigung, das Zertifikat zusammen mit den privaten und/oder öffentlichen Schlüsseln zu verwenden. Die Pflichten des Subscribers, den Schutz des privaten Schlüssels gemäss Abschnitt 4.0 zu gewährleisten, treten zum Gültigkeitsdatum in Kraft. 2.2 Berechtigungsbeschränkungen: Der Subscriber darf das Zertifikat nur in Verbindung mit ordnungsgemäss lizenzierter, kryptografischer Software verwenden. 3.0 Von GlobalSign erbrachte Leistungen Nach Annahme dieses Vertrags und Zahlung aller angefallenen Gebühren, muss GlobalSign oder ein von GlobalSign ernannter Drittanbieter neben der "Gewährung der Berechtigung" ab der Ausstellung des Zertifikats die folgenden Dienstleistungen bereitstellen. 3.1 Bereitstellung von Widerrufslisten von Zertifikaten (CRL), Online-Statusprotokoll von Zertifikaten (OCSP) sowie Details zur Ausgabestelle von Zertifikaten: GlobalSign unternimmt angemessene Anstrengungen, um alle von einer GlobalSign-Zertifizierungsbehörde signierten und ausgestellten Zertifikate zu kompilieren, zu aggregieren und elektronisch verfügbar zu machen: 1. CRLs für alle Zertifikate, die einen Ausgabepunkt für CRL-Zertifikate enthalten, 2. OCSP-Responder für alle Zertifikate, die eine OCSP-Responder-URL enthalten, und 3. Ausgabe der Informationen von Zertifikaten seitens der Informationszugänge der Behörde; vorausgesetzt, dass GlobalSign seinerseits nicht gegen seine Verpflichtungen infolge einer Leistungsverzögerung oder eines Leistungsausfalls verstösst, der aus einem Anlagenausfall oder einer Störung des Fernmeldewesens entsteht und den GlobalSign nicht zu verantworten hat. 3.2 Widerrufdienstleistungen für Zertifikate: Der Widerruf des Zertifikats eines Subscribers durch GlobalSign muss unter den folgenden Umständen innerhalb von vierundzwanzig (24) Stunden erfolgen: 1. Der Subscriber stellt bei GlobalSign einen schriftlichen Antrag, dass der Subscriber das Zertifikat widerrufen möchte; 2. Der Subscriber benachrichtigt GlobalSign, dass der ursprüngliche Zertifikatsantrag nicht autorisiert war und rückwirkend keine Autorisierung erteilt wird; 3. GlobalSign hat Beweise, dass der private Schlüssel des Subscribers, der dem öffentlichen Schlüssel im Zertifikat entspricht, kompromittiert wurde, oder 4. GlobalSign hat Beweise, dass die Validierung der Domain-Authorisierung oder û Kontrolle für einen vollständig qualifizierten Domainnamen oder eine IP-Adresse im Zertifikat nicht als verlässlich angesehen werden kann. Der Widerruf des Zertifikats eines Subscribers sollte innerhalb von vierundzwanzig (24) Stunden erfolgen und wird innerhalb von fünf Tagen durchgeführt, wenn einer oder mehrere der folgenden Fälle eintritt: 1. Das Zertifikat genügt nicht mehr den Anforderungen an Algorithmustyp und Schlüsselgrösse in den grundlegenden Anforderungen, 2. GlobalSign hat Beweise, dass das Zertifikat missbraucht wurde; 3. GlobalSign erhält einen Hinweis oder erlangt anderweitig Kenntnis, dass ein Subscriber gegen eine seiner wesentlichen Pflichten gemäss Subscriber Agreement oder gegen die Nutzungsbedingungen verstossen hat; 4. GlobalSign erfährt von Umständen, dass ein im Zertifikat verwendeter vollständig qualifizierter Domainname oder IP-Adresse gesetzlich nicht mehr zulässig ist (wenn z. B. ein Gericht oder Schiedsmann das Recht des Registranten eines Domainnamen widerrufen hat, den Domainnamen zu verwenden, wenn eine entsprechende Lizenzierung oder Dienstvereinbarung zwischen dem Registranten des Domainnamens und des Antragstellers beendet wurde oder wenn es der Registrant des Domainnamens versäumt hat, den Domainnamen zu verlängern). 5. GlobalSign erfährt, dass ein Wildcard-Zertifikat verwendet wurde, um in betrügerischer und irreführender Absicht einen untergeordneten vollständig qualifizierten Domainnamen zu authentisieren. 6. GlobalSign erhält Bescheid oder erlangt anderweitig Kenntnis über eine wesentliche Änderung der im Zertifikat enthaltenen Informationen. 7. GlobalSign erfährt, dass das Zertifikat nicht gemäss den grundlegenden Anforderungen oder GlobalSigns CP oder CPS ausgestellt wurde. 8. GlobalSign stellt fest, dass eine der im Zertifikat angezeigten Informationen nicht richtig oder irreführend ist. 9. GlobalSign stellt aus irgendeinem Grund den Betrieb ein und hat nicht dafür gesorgt, dass eine andere Zertifizierungsbehörde die Widerrufung des Zertifikats unterstützt. 10. Das Recht von GlobalSign auf Ausstellung von Zertifikaten gemäss den grundlegenden Anforderungen läuft aus, wird widerrufen oder beendet, sofern GlobalSign keine Massnahmen trifft, um den Aufbewahrungsort der CRL/OCSP zu pflegen; 11. Der Widerruf wird von GlobalSigns CP bzw. CPS gefordert, 12. Der technische Inhalt des Zertifikatsformats stellt für Softwareanbieter oder vertrauende Parteien ein nicht akzeptables Risiko dar (z. B. könnte das CA/B-Forum feststellen, dass ein veralteter Verschlüsselungs-/Signaturalgorithmus oder die Schlüsselgrösse ein nicht akzeptables Risiko darstellen und dass diese Zertifikate widerrufen und innerhalb einer bestimmten Zeitspanne von den Zertifikatsstellen ersetzt werden sollten); 13. GlobalSign erfährt von nachgewiesenen oder bewährten Methoden, mit der der private Schlüssel des Subscribers gefährdet wird. Es wurden Methoden entwickelt, die ihn leicht auf der Grundlage des öffentlichen Schlüssels ermitteln können (beispielsweise einen schwachen Debian-Schlüssel, siehe http: //wiki.debian). org / SSLkeys) oder wenn es eindeutige Beweise dafür gibt, dass die spezifische Methode zur Erzeugung des privaten Schlüssels fehlerhaft war; 14. GlobalSign erfährt, dass das Zertifikat verwendet wurde, um bösartige Software oder "Malware" zu signieren. Der Widerruf des Zertifikats eines Subscribers kann auch von GlobalSign innerhalb einer wirtschaftlich angemessenen Frist unter folgenden Umständen erfolgen: 1. Der Subscriber oder der Verwalter einer Organisation beantragt den Widerruf des Zertifikats über ein GCC-Konto, mit dem der Lebenszyklus des Zertifikats gesteuert wird. 2. Der Subscriber beantragt den Widerruf über eine authentifizierte Anfrage an das GlobalSign Supportteam oder die GlobalSign Registrierungsbehörde. 3. GlobalSign erhält Bescheid oder erlangt anderweitig Kenntnis, dass der Subscriber als abgewiesene Partei oder unerlaubte Person auf eine schwarze Liste gesetzt wurde oder von einem untersagten Bestimmungsort gemäss dem Gerichtsstand des Standortes von GlobalSign agiert, 4. GlobalSign bestimmt nach eigenem Ermessen, ob die Verwendung des Zertifikats die Sicherheit, den Ruf oder der Vertrauensstatus der GlobalSign-Zertifizierungsbehörde bzw. von GlobalSign beeinträchtigen kann. 5. Nach einem Löschungsantrag für ein Zertifikat; 6. Wenn ein Zertifikat neu ausgestellt wurde, kann GlobalSign das zuvor ausgestellte Zertifikat widerrufen; 7. Im Rahmen bestimmter Lizenzvereinbarungen kann GlobalSign Zertifikate nach Ablauf oder Kündigung der anwendbaren Lizenzvereinbarung widerrufen; 8. GlobalSign bestimmt, ob die weitere Verwendung des Zertifikats ansonsten für das Geschäft von GlobalSign oder Dritten schädlich ist. Sollte sich herausstellen, dass die Verwendung des Zertifikats für das Geschäftsmodell von GlobalSign nachteilig ist, so berücksichtigt GlobalSign u. a. - die Art und Anzahl von eingegangenen Beschwerden, - die Identität des(r) Beschwerdeführer(s), - die inschlägige geltende Rechtsvorschriften, - die Reaktion auf den angeblichen schädlichen Gebrauch durch den Subscriber berücksichtigen. 9. Wenn Microsoft nach eigenem Ermessen ein Code Signing oder ein EV Code Signing Zertifikat entdeckt, das entweder einen irreführenden Namen enthält oder zur Verbreitung von Schad- oder unerwünschter Software verwendet wird, wird Microsoft mit GlobalSign in Verbindung treten und verlangen, das Zertifikat zu widerrufen. GlobalSign wird entweder das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen oder innerhalb von zwei (2) Geschäftstagen nach Erhalt der Anfrage von Microsoft eine Ausnahme bei Microsoft beantragen. Microsoft kann die Ausnahme nach eigenem Ermessen entweder erteilen oder verweigern. Für den Fall, dass Microsoft die Ausnahme nicht erteilt, wird GlobalSign das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen, der zwei (2) Geschäftstage nicht übersteigt; oder 10. Wenn Microsoft nach eigenem Ermessen ein SSL-Zertifikat oder Code Signing Zertifikat entdeckt, das zur Verbreitung von Schad- oder unerwünschter Software verwendet wird, wird Microsoft mit GlobalSign in Verbindung treten und verlangen, das Zertifikat zu widerrufen. GlobalSign wird entweder das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen oder innerhalb von zwei (2) Geschäftstagen nach Erhalt der Anfrage von Microsoft eine Ausnahme bei Microsoft beantragen. Microsoft kann die Ausnahme nach eigenem Ermessen entweder erteilen oder verweigern. Für den Fall, dass Microsoft die Ausnahme nicht erteilt, wird GlobalSign das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen, der zwei (2) Geschäftstage nicht übersteigt. 11. Wenn der Subscriber verstorben ist. 3.3 Generieren der Schlüssel: Werden die Schlüssel von GlobalSign im Rahmen der Optionen Token, PKCS#12 oder AutoCSR für den Subscriber generiert, so wird GlobalSign für die zuverlässigen Systeme sorgen, um diese Schlüsselpaare zu generieren. In diesem Fall gelten zudem die folgenden Bedingungen. GlobalSign erstellt keine Schlüsselpaare für öffentlich vertrauenswürdige SSL Zertifikate: 1. GlobalSign erstellt Schlüsselpaare mithilfe einer Plattform, die für diesen Zweck als geeignet angesehen wird. GlobalSign gewährleistet, dass die privaten Schlüssel bei Übermittlung an den Subscriber verschlüsselt sind. 2. GlobalSign wird eine Schlüssellänge und einen Algorithmus verwenden, die für den Zweck elektronischer Signaturen als geeignet gelten. 3. Im Falle von Code Signing und EV Code Signing-Zertifikaten erkennt der Subscriber an, dass GlobalSign keine Schlüsselpaare generieren wird, die kleiner als 2048 Bit sind, und im Falle von EV Code Signing nur SHA2 als einzige Option für den Signaturalgorithmus anbieten wird. 3.4 Site-Siegel-Dienstleistungen für SSL/TLS-Zertifikate und OCSP/CRL-Antworten: GlobalSign erlaubt dem Antragsteller die Verwendung des GlobalSign Site-Siegels auf der Webseite des Antragstellers mit einer maximalen täglichen Rate von fünfhunderttausend (500.000) Abrufen pro Tag. GlobalSign behält sich das Recht vor, die Verfügbarkeit des Siegels zu begrenzen oder zu beenden, wenn diese Grenze überschritten wird. GlobalSign bietet einen 24x7-Service, um die Gültigkeit eines ausgestellten Zertifikats durch einen OCSP-Responder oder eine CRL zu prüfen. Als maximale tägliche Grenze wird die Anzahl von fünfhunderttausend (500.000) Validierungen pro Zertifikat und Tag festgelegt. GlobalSign behält sich das Recht vor, bei Überschreitung dieser Höchstgrenze ein OCSP-Stapling zu erzwingen. 3.5 Zeitstempel-Dienste für éCode Signingæ-Zertifikat: GlobalSign bietet die Möglichkeit, den mit einem éCode Signingæ-Zertifikat versehenen Code kostenlos mit einem Zeitstempel zu versehen, sofern diese Dienstleistung in angemessenem Umgang wahrgenommen wird. GlobalSign fordert, dass der Subscriber im Rahmen einer éBest Practiceæ die elektronische Signatur nach dem Signieren seines/ihres Codes mit einem Zeitstempel versieht. GlobalSign legt eine angemessene Höchstzahl von Zeitstempeln für den Gültigkeitszeitraum des éCode Signingæ-Zertifikats fest und behält sich das Recht vor, die Dienstleistung einzustellen oder Aufschläge für die Dienstleistung in Rechnung zu stellen, falls die Anzahl der durchgeführten Zeitstempel von GlobalSign als zu hoch angesehen wird. 3.6 Zeitstempel-Dienstleistungen für die PDF-Signierung im Rahmen des Adobe CDS-Zertifikats: GlobalSign bietet die Möglichkeit eines Zeitstempels für Dokumente im Portable Document Format (PDF). Dies ist eine zahlungspflichtige GlobalSign-Dienstleistung. Die Anzahl der mit dieser Dienstleistung möglichen Signaturen pro Jahr wird während des Antragsverfahrens festgelegt. GlobalSign behält sich das Recht vor, die Dienstleistung einzustellen oder die Dienstleistung erhöht in Rechnung zu stellen, falls die Anzahl der Zeitstempel die vereinbarte Höchstgrenze überschreitet. 3.7 Zeitstempel-Dienstleistungen für éAdobe Authorized Trust Listæ-Zertifikats (AATL): GlobalSign kann die Möglichkeit eines Zeitstempels für Dokumente im Portable Document Format (PDF) und für Microsoft Office Dokumente als zahlungspflichtige GlobalSign-Dienstleistung anbieten. Die Anzahl der mit dieser Dienstleistung möglichen Signaturen pro Jahr wird während des Antragsverfahrens festgelegt. GlobalSign behält sich das Recht vor, die Dienstleistung einzustellen oder zusätzliche Beträge für die Dienstleistung in Rechnung zu stellen, falls die Anzahl der Zeitstempel die vereinbarte Höchstgrenze überschreitet. 4.0 Pflichten und Garantien des Subscribers Die Subscriber und/oder Antragsteller garantieren gegenüber GlobalSign und den Begünstigten des Zertifikats folgende Punkte: 4.1 Genauigkeit der Informationen: Der Subscriber stellt GlobalSign jederzeit genaue und vollständige Informationen zur Verfügung zu stellen, sowohl im Zertifikatsantrag als auch, wenn anderweitig von GlobalSign im Zusammenhang mit der Ausstellung des Zertifikats gefordert, einschliesslich unter anderem den Namen der Anwendung, die Informations-URL und die Beschreibung der Anwendung hinsichtlich der EV éCode Signingæ-Zertifikate. 4.2 Schutz des privaten Schlüssels: Der Antragsteller ergreift alle notwendigen Massnahmen zur Aufrechterhaltung der alleinigen Kontrolle, vertraulichen Behandlung und zum ordnungsgemässen, kontinuierlichen Schutz des privaten Schlüssels, der im bzw. in den angeforderten Zertifikat(en) enthalten ist, sowie aller zugehörigen Aktivierungsdaten oder -geräte, z. B. Passwort oder Token. Bei Code Signing Zertifikaten gilt, dass der Subscriber angemessene Netzwerk- und andere Sicherheitskontrollen zur Verfügung stellt, um vor Missbrauch des privaten Schlüssels zu schützen, und dass GlobalSign das Zertifikat ohne vorherige Mitteilung widerrufen wird, wenn ein unbefugter Zugriff auf die privaten Schlüssel vorliegt. 4.3 Wiederverwendung privater Schlüssel: Bei Code Signing Zertifikaten darf der Antragsteller/Subsciber kein Code Signing Zertifikat beantragen, wenn der öffentliche Schlüssel im Zertifikat mit einem Nicht-Code Signing Zertifikat verwendet wird oder werden soll. 4.4 Vermeidung von Missbrauch: Der Subscriber stellt angemessene Netzwerk- und andere Sicherheitskontrollen zur Verfügung, um vor Missbrauch des privaten Schlüssels zu schützen, und dass GlobalSign das Zertifikat ohne vorherige Mitteilung widerrufen wird, wenn ein unbefugter Zugriff auf die privaten Schlüssel vorliegt. 4.5 Annahme des Zertifikats: Der Subscriber darf die Zertifikate erst dann verwenden, wenn der Antragsteller oder ein Vertreter des Antragstellers den Inhalt des Zertifikats auf Richtigkeit überprüft und verifiziert hat. 4.6 Verwendungen, Beschränkungen: Der Subscriber darf das Zertifikat nur auf Servern installieren, die unter den im Zertifikat aufgelisteten subjectAltName(s) erreichbar sind, und er darf das Zertifikat nur unter Einhaltung des Subscriber Agreement oder der Nutzungsbedingungen verwenden. Das Zertifikat darf unter keinen Umständen für kriminelle Aktivitäten, wie z. B. Phishing-Attacken, Betrug, Zertifizierung oder Signierung von Schadsoftware usw. verwendet werden. Der Subscriber darf ein Zertifikat nicht dazu verwenden, wissentlich Software zu signieren, die verdächtigen Code enthält oder anderweitig Inhalte verbreitet, die dem Empfänger Unannehmlichkeiten bereitet, ihn irreführt oder belästigt, wie z. B. Software, die unerwünschte Funktionen oder Programme enthält, auf die der Benutzer vor der Installation nicht hinreichend hingewiesen wurde, oder die von im Handel erhältlichen Antiviren-Scannern als unerwünscht oder verdächtig erkannt werden. 4.6.1 PDF Signing: Wenn ein Zertifikat zum Signieren eines PDFs verwendet wird, muss der Subscriber Informationen aufbewahren, mit denen festgestellt werden kann, wer die Signatur eines bestimmten Dokuments genehmigt hat. 4.6.2 EV Code Signing: Der Subscriber akzeptiert diese zusätzlichen Verpflichtungen und gibt die folgenden Garantien, wenn er die EV Code Signing-Zertifikate verwendet: - Es wird nur Code signiert, der die Anforderungen der CA/Browser-Forumsrichtlinien für Ausstellung und Management der Extended Validation CodeSigning-Zertifikate erfüllt, - Nur unter Einhaltung aller geltenden Gesetze - Nur für genehmigte Geschäftsvorgänge des Unternehmens, und - Nur in Übereinstimmung mit diesem Vertrag. Sollte der Subscriber (egal mit welchen Mitteln) erfahren, dass signierter Code Schadsoftware oder eine schwere Sicherheitslücke enthält, so muss die signierende Partei umgehend GlobalSign benachrichtigen. 4.6.3 Microsoft-Vereinbarung: Der Subscriber erkennt an, dass Microsoft unabhängig bestimmen kannz, dass ein Zertifikat schädlich ist oder Schlüssel kompromittiert wurden. Die Microsoft-Dienste und -Anwendungen können dann das Microsoft-Erlebnis des Kunden ändern, um diese Entscheidung von Microsoft widerzuspiegeln. Dies kann ohne vorherige Ankündigung und ohne Rücksicht auf den Widerrufsstatus des Zertifikats erfolgen. 4.7 Meldepflicht und Widerruf: Der Subscriber muss die Nutzung eines Zertifikats und des zugehörigen privaten Schlüssels unverzüglich einstellen. Wenn das Zertifikat von GlobalSign gehostet wird, sollte der Subscriber GlobalSign umgehend auffordern, das Zertifikat zu widerrufen, wenn der Subscriber glaubt, dass: (a) Informationen im Zertifikat fehlerhaft oder ungenau sind oder werden, oder (b) der private Schlüssel, der mit dem öffentlichen Schlüssel im Zertifikat verbunden ist, missbraucht oder gefährdet wurde oder (c) bei einem Code Signing Zertifikat Beweise vorliegen, dass das Zertifikat zum Signieren von verdächtigem Code verwendet wurde. 4.8 Beendigung der Nutzung des Zertifikats: Der Subscriber muss bei Ablauf oder Widerruf des Zertifikats jede Nutzung des privaten Schlüssels im Zusammenhang mit dem im Zertifikat aufgelisteten öffentlichen Schlüssel umgehend einstellen. 4.9 Reaktionsfähigkeit: Der Subscriber muss auf GlobalSigns Anweisungen bei einer Schlüsselkompromittierung oder bei einem Missbrauch des Zertifikats innerhalb von achtundvierzig (48) Stunden reagieren. 4.10 Anerkennung und Annahme: Der Subscriber hat GlobalSigns CPS evaluiert. Der Subscriber anerkennt und akzeptiert, dass GlobalSign berechtigt ist, das Zertifikat umgehend zu widerrufen, falls der Antragsteller gegen die Bedingungen des Subscriber Agreement verstösst, oder falls GlobalSign entdeckt, dass das Zertifikat verwendet wird, um kriminelle Aktivitäten wie zum Beispiel Phishing-Angriffe, Betrug oder die Verbreitung von Schadsoftware zu ermöglichen. Hinsichtlich der EV éCode Signingæ-Zertifikate, die im Zusammenhang mit Microsoft-Diensten und -Anwendungen verwendet werden, erkennt der Subscriber zudem an, dass Microsoft û selbst wenn ein EV éCode Signingæ-Zertifikat von Globalsign nicht widerrufen sein sollte û in eigenem Ermessen bestimmen kann, dass das Zertifikat schädlich oder manipuliert ist. Microsoft kann dann die Microsoft-Kundenerfahrung in den entsprechenden Microsoft-Diensten und Anwendungen ändern, um diese Entscheidung von Microsoft widerzuspiegeln. Dies kann ohne vorherige Ankündigung und ohne Rücksicht auf den Widerrufsstatus des Zertifikats erfolgen. 4.11 Weitergabe von Informationen: In Bezug auf Code Signing Zertifikate erkennt der Subscriber an, dass, wenn: (a) das Zertifikat oder der Antragsteller als Quelle von verdächtigem Code identifiziert wird, (b) die Behörde, die das Zertifikat anzufordern hat, nicht verifiziert werden kann, oder (c) das Zertifikat aus anderen Gründen als einem Antrag des Subscribers widerrufen wird (z. B. als Ergebnis einer Kompromittierung des Schlüssels, Entdeckung von Malware usw.), die CA berechtigt ist, Informationen über Antragsteller, unterzeichneten Antrag, Zertifikat und Begleitumstände an andere CAs oder Expertengruppen der Branche, wie z. B. das CA/Browser Forum, weiterzugeben. 4.12 Einhaltung von Branchenstandards: Der Subscriber erkennt an und akzeptiert, dass GlobalSign das Subscriber Agreement ggf. bei Bedarf ändern kann, um Änderungen der Mindestanforderungen für die Ausstellung und Verwaltung von öffentlich vertrauenswürdigen Code Signing Zertifikaten, die unter https://aka.ms/csbr oder den Baseline Requirements veröffentlicht werden, zu erfüllen. 4.13 Domain-Kontrolle für elektronisches SSL/TLS-Zertifikat: Der Abonnent erklärt und behauptet, dass die Domain(s) oder IP-Adressen, die in SubjectAltName(s) aufgelistet sind und für die ein SSL/TLS-Zertifikat beantragt wird, ausschliesslich unter seiner Kontrolle sind. Für den Fall, dass diese ausschliessliche Kontrolle für eine der Domains enden sollte, erklärt der Abonnent, dass er/sie GlobalSign gemäss den Bestimmungen im nachstehenden Abschnitt éInformationspflicht und Widerrufæ unverzüglich informieren wird. 4.14 E-Mail-Kontrolle für PersonalSign-Zertifikat: Der Abonnent erklärt und behauptet, dass die E-Mail-Adresse, für die ein PersonalSign-Zertifikat beantragt wird, ausschliesslich unter seiner Kontrolle ist. Für den Fall, dass diese ausschliessliche Kontrolle für eine der E-Mail-Adressen enden sollte, erklärt der Abonnent, dass er GlobalSign gemäss den Bestimmungen im nachstehenden Abschnitt éInformationspflicht und Widerrufæ unverzüglich informieren wird. 4.15 Schlüsselgenerierung und ûverwendung: Werden vom Subscriber oder dem Zertifikatsantragsteller Schlüsselpaare generiert, so müssen zuverlässige Systeme verwendet werden, um die Schlüsselpaare zu generieren. In diesem Fall gelten auch die folgenden Bedingungen: 1. Die Schüsselpaare müssen mit einer Plattform erstellt werden, die für diesen Zweck als geeignet angesehen wird. Im Falle der PDF-Signierung für Adobe CDS, AATL-Signierung von sicheren E-Mails Dokumenten sowie beim EV-CodeSigning muss diese FIPS 140-2 Level-2-kompatibel sein, 2. Es müssen eine Schlüssellänge und ein Algorithmus verwendet werden, die für den Zweck elektronischer Signaturen als geeignet gelten, 3. Der Subscriber muss sicherstellen, dass der bei GlobalSign eingereichte öffentliche Schlüssel dem verwendeten privaten Schlüssel entspricht. Falls die Schlüsselpaare (gemäss der Anforderung des CPS) mithilfe von Hardware erstellt werden: a. Der Subscriber muss Prozesse einschliesslich unter anderem die Änderung der Aktivierungsdaten pflegen, umso zu gewährleisten, dass jeder privater Schlüssel innerhalb eines Hardware-Sicherheitsmoduls oder Token nur mit der Kenntnis und expliziter Handlung des Zertifikatsverantwortlichen verwendet werden kann. b. Der Subscriber muss gewährleisten, dass der Zertifikatsverantwortliche eine angemessene Sicherheitsschulung für die Zwecke erhalten hat, für die das Zertifikat ausgestellt wurde, und c. Die Zertifikatsverantwortlichen unternehmen alle notwendigen Massnahmen zur Aufrechterhaltung der alleinigen Kontrolle, vertraulichen Behandlung und zum ordnungsgemässen und kontinuierlichen Schutz des privaten Schlüssels, der dem öffentlichen Schlüssel entspricht, welcher im angeforderten GlobalSign-Zertifikat enthalten ist. Dies gilt auch für alle damit verbundene Zugriffsinformationen für die Schlüssel û z. B. Passwort für ein Token oder ein Hardware-Sicherheitsmodul (HSM). Für Code Signing Zertifikate muss der Subscriber eine der folgenden Methoden verwenden, um seine privaten Schlüssel für Code Signing Zertifikate zu generieren und zu schützen. GlobalSign empfiehlt Subscribern, besser Methode 1 oder 2, statt Methode 3 zu verwenden: 1. Ein Trusted Platform Module (TPM), das ein Schlüsselpaar generiert und sichert und das den Schutz des privaten Schlüssels des Subscribers durch eine TPM-Schlüssel-Attestierung dokumentieren kann. 2. Ein Hardware-Kryptomodul mit einem Formfaktor für das Gerätedesign, der nach mindestens FIPS 140 Level 2, Common Criteria EAL 4+ oder gleichwertig zertifiziert ist. 3. Eine andere Art von Hardware-Speichertoken mit einem Formfaktor für das Gerätedesign der SD-Karte oder USB-Token (nicht unbedingt als konform mit FIPS 140 Level 2 oder Common Criteria EAL 4+ zertifiziert). Für EV Code Signing-Zertifikate muss der Subscriber eine der folgenden Methoden verwenden, um seine privaten Schlüssel für EV Code Signing-Zertifikate zu erzeugen und zu schützen. 1. Ein Hardware-Sicherheitsmodul (HSM), das nach FIPS 140-2 Level 2 oder höher zertifiziert ist. 2. Ein Hardware-Speicher-Token mit einem Einheitsdesign-Formfaktor des USB-Tokens FIPS 140-2 Level 2 oder höher. Während der Anwendung und des Lebenszyklus des Zertifikats muss der Subscriber auf Verlangen von GlobalSign jederzeit den Nachweis erbringen können, dass das mit dem Zertifikat verbundene Schlüsselpaar (Request) auf einem kryptographischen Gerät gespeichert ist, das den Anforderungen der FIPS 140-2 Level 2 (oder gleichwertig) entspricht. Wenn diese Nachweise nicht erbracht werden, kann dies zum Widerruf des Zertifikats führen. Der Subscriber garantiert auch, dass er den Token physisch getrennt von dem Gerät hält, das die Code Signing Funktion beherbergt, bis eine Signiersitzung begonnen wird. Für qualifizierte Zertifikate muss der Subscriber die Schlüssel auf einem zertifizierten Qualified Signature Creation Device (QSCD) erstellen und speichern, das den Anforderungen in Anhang II der Regulierung (EU) No 910/2014 entspricht. Der Subscriber bestätigt, dass er das Zertifikat nur auf einem QSCD nutzt, der entweder von GlobalSign bereitgestellt oder schriftlich genehmigt wurde. Der QSCD Zertifikatsstatus muss ausserdem vom Subscriber überwacht werden und falls dieser sich ändert müssen dazu entsprechende Schritte eingeleitet werden. 4.16 NAESB û Zertifikate: Die Subscriber eines NAESB-Zertifikats erklären, die nachstehenden, für die NAESB Wholesale Electric Quadrant Business Practice Standards WEQ-012 (die "WEQ-PKI-Normen") geltenden Pflichten verstanden zu haben. Subscriber, welche die WEQ-PKI-Normen verwenden, müssen im NAESB EIR registriert sein und den Nachweis erbringen, dass sie zu einer Tätigkeit im Elektrogrosshandel berechtigt sind. Anwender oder Unternehmen, die für den Zugriff auf Anwendungen eine in den WEQ-PKI-Normen angegebene Authentisierungsmethode benötigen, aber nicht als Teilnehmer des Elektrogrosshandels qualifiziert sind (z. B. Regulierungsstellen, Universitäten, Beratungsunternehmen usw.) müssen sich registrieren. Registrierte Anwender und die von ihnen vertretene Benutzergemeinschaft müssen sämtliche Anwenderpflichten der WEQ-PKI-Normen einhalten. Jede Subscriber muss gegenüber seiner Zertifizierungsbehörde erklären, dass er die nachstehende WEQ-PKI-Norm geprüft und angenommen hat. 4.16.1 Der Subscriber erkennt das Erfordernis der Elektrobranche an, private elektronische Nachrichten zu sichern und so die folgenden Ziele zu unterstützen: - Privatsphäre: Gewährleistung gegenüber einem Benutzer, dass mit Ausnahme der (des) ausdrücklich beabsichtigten Empfänger(s) niemand bestimmte Daten lesen kann. - Authentisierung: Gewährleistung gegenüber einem Benutzer, dass ein anderer Benutzer derjenige ist, der er/sie/es zu sein behauptet. - Integrität: Gewährleistung gegenüber einem Benutzer, dass Daten (absichtlich oder unabsichtlich) zwischen "hier" und "dort" sowie zwischen "jetzt" und "dann" nicht verändert wurden, sowie - Nicht-Zurückweisung: Eine Partei kann nicht abstreiten, eine Transaktion eingegangen zu sein oder eine elektronische Nachricht gesendet zu haben. 4.16.2 Der Subscriber erkennt die Unterstützung der Verschlüsselung mit öffentlichen Schlüsseln durch die Branche an. Dabei werden Zertifikate verwendet, um den öffentlichen Schlüssel einer Person oder eines Computersystems an dessen Einheit zu binden und den symmetrischen Austausch von Schlüsseln zu unterstützen. 4.16.3 Der Subscriber hat die WEQ-PKI-Normen in Bezug auf Branchenrichtlinien für die Einrichtung einer vertrauenswürdigen PKI gelesen. 4.16.4 Der Subscriber hat die CPS von GlobalSign vor dem Hintergrund von Branchenstandards geprüft. Soweit zutreffend, sind Subscriber verpflichtet, ihr juristisches Unternehmen anzumelden und einen "Anwendercode" zu sichern, der im NAESB EIR Register veröffentlicht und in allen vom Subscriber eingereichten Anträgen und in allen an diesen Anwender ausgestellten Zertifikaten enthalten ist. In Übereinstimmung mit den WEQ-012-Anforderungen müssen ACAs bei der Ausstellung von Zertifikaten für die Verwendung in der Energiewirtschaft für andere als WEQ-012-Anwendungen die Bestimmungen der WEQ-PKI-Normen einhalten, mit Ausnahme der Bestimmungen in WEQ-012.12.1.9, WEQ-012 -1.3.3 und WEQ-012.1.4.3, die eine Anmeldung der End-Entität in NAESB EIR erfordern. Subscriber müssen zudem die nachstehenden Anforderungen erfüllen: 1. Schützen ihrer privaten Schlüssel vor Zugriff durch andere Parteien. 2. Soweit zutreffend, benennen über das NAESB EIR, dass sie GlobalSign als ihre ACA (autorisierte Zertifizierungsbehörde) ausgewählt haben. 3. Ausführen aller Vereinbarungen und Verträge mit GlobalSign damit GlobalSign dem Anwender Zertifikate zur Absicherung elektronischer Nachrichten ausstellt. 4. Erfüllen aller von GlobalSign in dessen CPS geforderten und festgelegten Pflichten, z. B. Zertifikatsantragsverfahren, Prüfung / Überprüfung der Bewerberidentität sowie Abläufe des Zertifikatsmanagements. 5. Bestätigen, dass sie ein Zertifikatsverwaltungsprogramm eingerichtet, alle betroffenen Mitarbeiter gemäss diesem Programm geschult und Kontrollen eingerichtet haben, um die Einhaltung dieses Programms zu gewährleisten. Das Programm umfasst unter anderem: 6. Sicherheits- und Handhabungsrichtlinie(n) für den privaten Schlüssel von Zertifikaten 7. Richtlinie(n) zum Widerruf von Zertifikaten 8. Erfassung des Subscriber-Typs (d. h. Einzelpersonen, Aufgabe, Gerät oder Anwendung) und Bereitstellung vollständiger und genauer Informationen für jeden Zertifikatsantrag. 5.0 Zustimmung zur Veröffentlichung von Informationen Durch die Bereitstellung von persönlichen Daten bei der Beantragung eines Zertifikats stimmt der Subscriber der öffentlichen Offenlegung dieser Informationen durch GlobalSign durch (i) Einbettung der Informationen in das ausgestellte Zertifikat und (ii) Veröffentlichung des Zertifikats in Certificate Transparency (CT) Protokollen zu. 6.0 Beschränkte Haftung durch GlobalSign SOWEIT DIES NICHT DURCH GESETZE VERBOTEN ODER HIER NADERWEITIG FESTGELEGT WIRD, LEHNT GLOBALSIGN JEDE GARANTIE AB, EINSCHLIESSLICH DER GARANTIE EINER MARKTGÄNGIKEIT UND/ODER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. IN DEM MASSE, WIE GLOBALSIGN DAS ZERTIFIKAT GEMÄSS DEN GRUNDLEGENDEN ANFORDERUNGEN UND DER CPS AUSGESTELLT UND VERWALTET HAT, HAFTET GLOBALSIGN GEGENÜBER DEM SUBSCRIBER, DER VERTRAUENDEN PARTEI ODER DRITTEN NICHT FÜR VERLUSTE, DIE SIE AUFGRUND DER NUTZUNG ODER DEM VERTRAUEN AUF DIESES ZERTIFIKAT ERLITTEN HABEN. ANDERNFALLS DARF DIE HAFTUNG VON GLOBALSIGN GEGENÜBER DEM SUBSCRIBER, DER VERTRAUENDEN PARTEI ODER DRITTEN FÜR DERARTIGE VERLUSTE AUF KEINEN FALL EINTAUSEND DOLLAR (1000 USD) PRO ZERTIFIKAT ÜBERSCHREITEN, WOBEI DIE BEGRENZUNG FÜR EIN EV-ZERTIFIKAT ODER EIN EV-éCODE SIGNINGæ-ZERTIFIKAT ZWEITAUSEND DOLLAR (2.000 USD) PRO ZERTIFIKAT BETRÄGT. DIESE HAFTUNGSGRENZE BEGRENZT SCHADENSERSATZANSPRÜCHE AUSSERHALB DER GLOBALSIGN GARANTIERICHTLINIE. IM RAHMEN DER GARANTIEBEDINGUNGEN GEZAHLTE BETRÄGE UNTERLIEGEN IHREN EIGENEN HAFTUNGSGRENZEN. IN KEINEM FALL HAFTET GLOBALSIGN FÜR INDIREKTE, SEKUNDÄRE, BESONDERE ODER FOLGESCHÄDEN, ODER FÜR GEWINN- ODER DATENVERLUST ODER ANDERE INDIREKTE, SEKUNDÄRE ODER FOLGESCHÄDEN VERANTWORTLICH, DIE IM ZUSAMMENHANG MIT ODER DURCH DIE VERWENDUNG, LIEFERUNG, VERLASSEN AUF, LIZENZIERUNG, ERFÜLLUNG ODER NICHTERFÜLLUNG VON ZERTIFIKATEN, ELEKTRONISCHEN SIGNATUREN ODER JEGLICHEN ANDEREN TRANSAKTIONEN ODER DIENSTLEISTUNGEN, DIE VON DIESER SUBSCRIBER AGREEMENTANGEBOTEN ODER BERÜCKSICHTIGT WERDEN. DIESE HAFTUNGSBESCHRÄNKUNG GILT UNABHÄNGIG VON DER ANZAHL DER ELEKTRONISCHEN SIGNATUREN, TRANSAKTIONEN ODER ANSPRÜCHE HINSICHTLICH EINES SOLCHEN ZERTIFIKATS. 7.0 Laufzeit und Kündigung Dieser Vertrag endet frühestens zum folgenden Zeitpunkt: - Das Ablaufdatum eines für den Subscriber ausgestellten Zertifikats entweder direkt, indirekt oder über einen MSSL- oder ePKI-Dienst, der noch nicht abgelaufen ist; oder - Versäumnis des Subscribers, seinen wesentlichen Pflichten gemäss diesem Vertrag nachzukommen, wenn ein solcher Verstoss nicht innerhalb von fünf (5) Tagen nach Eingang der Benachrichtigung von GlobalSign behoben wurde. 8.0 Auswirkung der Kündigung Bei Kündigung dieses Vertrags aus beliebigem Grund kann GlobalSign das Zertifikat des Subscribers gemäss den GlobalSign-Vorgehensweisen widerrufen. Bei Widerruf des GlobalSign Zertifikats des Subscribers, enden alle dem Subscriber gemäss Abschnitt 2 gewährten Befugnisse. Eine solche Kündigung wirkt sich nicht auf die Abschnitte 4, 5, 6, und 9 dieses Vertrags aus, die im erforderlichen Masse für die vollständige Erfüllung vollständig gültig und wirksam bleiben sollen. 9.0 Sonstige Bestimmungen 9.1 Geltende Gesetze und Gerichtszuständigkeit Wenn Sie Ihre Bestellung bei GMO GlobalSign Limited erteilt haben, so unterliegt dieser Vertrag den Gesetzen in England und Wales und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist England. Wenn Sie Ihre Bestellung bei GMO GlobalSign Inc. erteilt haben, so unterliegt dieser Vertrag den Gesetzen des US-Bundestaats New Hampshire und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist der Bundesstaat New Hampshire. Wenn Sie Ihre Bestellung bei GMO GlobalSign Certificate Services Pte. Ltd. erteilt haben, so unterliegt dieser Vertrag den Gesetzen in Singapur und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist Singapur. Wenn Sie Ihre Bestellung bei GMO GlobalSign Certificate Services Pvt. Ltd. erteilt haben, so unterliegt dieser Vertrag den Gesetzen in Indien und den indischen Bundesstaaten und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist Indien. Wenn Sie Ihre Bestellung bei GMO GlobalSign Russia LCC erteilt haben, so unterliegt dieser Vertrag den Gesetzen in der russischen Förderation und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist die russische Förderation. Wenn Sie Ihre Bestellung bei GMO GlobalSign Philippines (GSPH) aufgegeben haben, unterliegt diese Vereinbarung dem Recht der Republik der Philippinen ohne Rücksicht auf ihre Kollisionsnormen. Der Gerichtsstand ist ausschliesslich bei den Gerichten von Makati City, Philippinen. 9.2 Bindende Wirkung Sofern nicht anderweitig vorgesehen ist dieser Vertrag bindend und wirkt zugunsten der Parteien und deren Nachfolger, Vollstrecker, Erben, Vertreter, Verwalter und Rechtsnachfolger. Weder dieser Vertrag noch die Rechte am Zertifikat des Subscribers können vom Subscriber abgetreten werden. Jede besagte Übertragung oder Abtretung ist ungültig und wirkungslos und berechtigt GlobalSign, diesen Vertrag zu kündigen. 9.3 Gesamter Vertrag Dieser Vertrag stellt zusammen mit allen durch Verweis aufgenommenen Dokumenten, Produkt- oder Dienstleistungsvereinbarungen und der Reseller-Vereinbarung (sofern Sie ein Reseller sind) den gesamten Vertrag zwischen den Parteien dar und ersetzt alle vorherigen mündlichen oder schriftlichen Vereinbarungen, Verpflichtungen, Absprachen oder Schreiben hinsichtlich des Gegenstands dieses Vertrags. 9.4 Salvatorische Klausel Sollte eine Bestimmung dieses Vertrags oder deren Anwendung aus beliebigem Grund und in beliebigem Ausmass ungültig oder nicht durchsetzbar sein, so werden der verbleibende Vertrag und die Anwendung dieser Bestimmung auf andere Personen oder Umstände bestmöglich ausgelegt, wie es der Absicht der Vertragsparteien bestmöglich entspricht. ES WIRD AUSDRÜCKLICH VEREINBART, DASS ALLE BESTIMMUNGEN DIESES VERTRAGS, DIE SICH AUF HAFTUNGSBESCHRÄNKUNG, GARANTIEBESCHRÄNKUNG ODER AUSSCHLUSS VON SCHÄDEN BEZIEHEN, VON DEN PARTEIEN ALS TRENNBAR UND UNABHÄNGIG VON ALLEN WEITEREN BESTIMMUNGEN ANGESEHEN WERDEN UND IN DIESEN SINNE DURCHGESETZT WERDEN KÖNNEN. 9.5 Benachrichtigungen Sobald der Subscriber eine Nachricht, Forderung oder Anfrage an GlobalSign bezüglich dieses Vertrags wünscht order zu solchen aufgefordert wurde, muss jede dieser Mitteilungen schriftlich erfolgen. Diese sind nur dann gültig, wenn sie per Kurierdienst, der die Lieferung schriftlich bestätigt, oder per Post per Einschreiben/Rückschein, das Porto im Voraus bezahlt wird, der Rückschein angefordert wird und an einen von GlobalSigns internationalen Standorte, der unter http://www.globalsign.com/company/contact.htm aufgelistet ist, zu Händen: Rechtsabteilung. Solche Mitteilungen sind ab Eingang wirksam. 9.6 Datenschutz; Verwendung von Drittdatenbanken GlobalSign befolgt beim Erhalt und der Verwendung von Informationen des Subscribers die auf seiner Website veröffentlichte Datenschutzerklärung. GlobalSign kann die Datenschutzerklärung jederzeit ändern, indem die geänderte Datenschutzerklärung auf seiner Website veröffentlicht wird. Durch die Bereitstellung von persönlichen Daten bei der Beantragung eines Zertifikats, stimmt der Subscriber der Verarbeitung, Offenlegung und Weitergabe dieser Informationen auf globaler Basis durch GlobalSign an seine verbundenen Unternehmen, Agenten und Unterauftragnehmern zu, wie sie zur Validierung und Ausstellung eines Zertifikats erforderlich sind. Dazu gehören u. a. Verarbeitung, Offenlegung und Weitergabe an Länder, die evtl. weniger strenge Datenschutzgesetze als das Land haben, in dem sich der Subscriber befindet. Für natürliche Personen kann GlobalSign Informationen wie Name, Adresse und andere persönliche Informationen prüfen, die während des Antrags für entsprechende Drittdatenbanken bereitgestellt werden. Durch Annahme dieser Bedingungen und Konditionen erklärt sich der Subscriber mit der Durchführung solcher Prüfungen einverstanden. Bei der Durchführung dieser Prüfungen können vom Subscriber bereitgestellte persönliche Informationen an eingetragene Auskunfteien offengelegt werden, die eine Kopie dieser Informationen behalten können. Dieser Vorgang dient nur der Bestätigung der Identität und es wird keine Bonitätsprüfung als solches durchgeführt. Die Bonität des Subscribers ist von diesem Vorgang nicht betroffen. Wenn Sie Ihre Bestellung bei GMO GlobalSign GlobalSign Russia LLC erteilt haben, so kann GlobalSign für natürliche Personen Informationen wie Name, Adresse und andere persönliche Informationen prüfen, die während des Antrags bereitgestellt werden. Durch Abschluss dieses Vertrags stimmt der Subscriber zu, dass seine persönlichen Daten von GlobalSign folgendermassen verarbeitet werden: Sammeln, Klassifizieren, Verarbeiten, Speichern, Bearbeiten, Verwenden, Anonymisieren, Sperren und Löschen, wie es im Gesetz der russischen Förderation FZ-Nr. 152 vom 27.07.2006 festgelegt ist, sowie der Übertragung an Dritte, sofern dies durch Verordnungen der höheren Behörden und gesetzliche Vorschriften bestimmt wird. 9.7 Handelsnamen, Logos. Aufgrund dieses Vertrags oder dessen Erfüllung erwerben der Subscriber und GlobalSign keinerlei Rechte an Warenzeichen, Markenname, Logo oder Produktbezeichnung der anderen Partei und dürfen diese aus keinem Grund verwenden, sofern nicht schriftlich von der Partei genehmigt, die Eigentümer aller Rechte an solchen Warenzeichen, Markenname, Logo oder Produktbezeichnung ist. 10.0 Kundensupport Der Subscriber muss GlobalSign über unsere internationalen Niederlassungen, die unter http://www.globalsign.com/company/contact.htm aufgelistet sind, umgehend benachrichtigen, wenn ein Fehler im Zertifikat vorliegt. Sollte der Subscriber dies nicht innerhalb von sieben (7) Tagen nach Erhalt tun, so gilt das Zertifikat als akzeptiert. GlobalSign führt Rückerstattungen gemäss seiner éGlobalSign Rückerstattungsrichtlinieæ durch, die unter http://www.globalsign.com/repository/ veröffentlicht ist. (V 3.9 û 25/03/19] |] [DomainSSL| Dieses Dokument ist eine Übersetzung der englischen Originalversion, die Sie unter www.globalsign.com/repository/ finden. Sollte es zu Differenzen zwischen der Auslegung einer übersetzten und der englischen Originalversion kommen, so hat die englische Originalversion Vorrang. GlobalSign Subscriber Agreement - Version 3.9 BITTE LESEN SIE DIESEN VERTRAG SORGFÄLTIG, BEVOR SIE DAS FÜR SIE ODER IHR UNTERNEHMEN AUSGESTELLTE ZERTIFIKAT VERWENDEN. DURCH VERWENDUNG DES ZERTIFIKATS STIMMEN SIE DER EINHALTUNG DER BEDINGUNGEN DIESES VERTRAGS ZU. SOLLTEN SIE DEN VERTRAGSBEDINGUNGEN NICHT ZUSTIMMEN, SO STORNIEREN SIE DEN AUFTRAG INNERHALB VON SIEBEN (7) TAGEN NACH ANTRAG BEI GLOBALSIGN GEGEN RÜCKERSTATTUNG DES KAUFPREISES. SOLLTEN SIE PROBLEME HABEN, DIESEN VERTRAG ZU VERSTEHEN, SO SENDEN SIE UNS BITTE EINE E-MAIL AN legal@globalsign.com Dieses GlobalSign Subscriber Agreement (der "Vertrag") zwischen GlobalSign und dem Antragsteller oder Subscriber gilt ab dem Datum des Zertifikatsantrags (das "Gültigkeitsdatum"). 1.0 Definition und Aufnahme durch Verweis Die folgenden Richtlinien und zugehörigen Leitlinien werden durch Verweis in diesen Vertrag aufgenommen: - das GlobalSign Certification Practice Statement (CPS). - die CA/Browser Forum Baseline Requirements - die GlobalSign Garantierichtlinie - die GlobalSign Zahlungsbedingungen; und - die GlobalSign Rückerstattungs- & Kündigungsrichtlinie Die aktuellen Versionen der oben genannten Dokumente finden Sie unter http://www.globalsign.com/repository. Die aktuelle Version des CA/Browser Forum Baseline Requirements finden Sie unter https://cabforum.org/baseline-requirements-documents/. Die folgenden Definitionen werden im Vertrag verwendet: Akkreditierungsvoraussetzungen des North American Energy Standards Board ("NAESB") für autorisierte Zertifizierungsbehörden ("NAESB-Akkreditierungsvorgaben"): Technische und verwaltungstechnische Details, welche eine Zertifizierungsbehörde erfüllen muss, um vom NAESB als autorisierte Zertifizierungsbehörde (éAuthorized Certification Authority (ACA)æ) anerkannt zu werden. Anbieter von Anwendungssoftware: Anbieter der Internetbrowser-Software oder anderer Anwendungssoftware der vertrauenden Partei, die Zertifikate anzeigt oder verwendet und Stammzertifikate integriert. Antragsteller: Die natürliche oder juristische Person, die ein Zertifikat beantragt (oder deren Verlängerung anfordert). Sobald das Zertifikat ausgestellt wurde, wird die juristische Person als Subscriber bezeichnet. Für Zertifikate, die für Geräte ausgestellt werden, ist der Antragsteller die Entität, welche das im Zertifikat benannte Gerät kontrolliert oder betreibt, selbst wenn das Gerät selbst den tatsächlichen Zertifikatsantrag versendet. Antragsteller des Zertifikats: Vertreter des Antragstellers, der ausdrücklich bevollmächtigt ist, den Antragsteller zu vertreten, oder ein Dritter (beispielsweise ein ISP oder ein Hostingunternehmen, der im Namen des Antragstellers Zertifikatsanträge stellt. Zertifikatsantragsteller können mit der Funktion eines Managed Service von GlobalSign wie zum Beispiel MSSL oder ePKI vorab freigegeben werden. Begünstigte des Zertifikats: Der Subscriber, der eine Partei dieses Subscriber Agreement oder der Nutzungsbedingungen für dieses Zertifikat ist, alle Anbieter der Anwendungssoftware, mit denen GlobalSign die Einbeziehung seines Root-Zertifikats in die von diesen Anbietern vertriebene Anwendungssoftware vertraglich vereinbart hat, sowie alle vertrauenden Parteien, die sich in einem angemessenen Rahmen auf ein gültiges Zertifikat verlassen. CA/Browser-Forum: Expertengruppe der Branche, bestehend aus Zertifizierungsbehörden und Anbietern von Anwendungssoftware. Weitere Informationen erhalten Sie unter www.cabforum.org. Domainname: Label für einen Knoten im Domainnamensystem. Domainnamensystem (DNS): Internetdienst, der Domainnamen in IP-Adressen übersetzt. Elektronische Signatur: Zum Codieren einer Nachricht mithilfe eines asymmetrischen Verschlüsselungssystems und einer Hash-Funktion, so dass eine Person mit der Ausgangsnachricht und dem öffentlichen Schlüssel des Unterzeichners genau bestimmen kann, ob die Transformation mit dem privaten Schlüssel erfolgte, der dem öffentlichen Schlüssel des Signaturgebers entspricht, und ob die Ausgangsnachricht nach der Transformation verändert wurde. Elektronisch signiert soll sich auf elektronische Daten beziehen, an die eine elektronische Unterschrift angehängt wurde. GlobalSign: Das GlobalSign-Unternehmen, bei dem der Subscriber den Kauf des Zertifikats beauftragt hat û entweder GMO GlobalSign Limited, GMO GlobalSign, Inc., GMO GlobalSign Pte. Ltd, GMO GlobalSign Certificate Services Pvt. Ltd, GMO GlobalSign Russia LLC oder GMO GlobalSign Inc. (Philippines). Informationszugriff für Behörden: Eine Zertifikatserweiterung, die angibt, wie man auf Informationen und Dienstleistungen für den Aussteller des Zertifikats zugreift, in welchem die Erweiterung angezeigt wird. Inhaber: Natürliche oder juristische Person, Gerät, System oder Einheit, die in einem Zertifikat als Inhaber identifiziert werden. Der Inhaber ist entweder der Subscriber oder ein Gerät unter der Kontrolle des Subscribers, das von diesem betrieben wird. Juristische Person: Ein Verband, Konzern, Partnerschaft, Rechtsinhaberschaft, Treuhandgesellschaft, Regierungsstelle oder anderen Stelle mit Klagebefugnis im Rechtssystem eines Landes. Kompromittierte Schlüssel: Ein privater Schlüssel gilt als kompromittiert, wenn sein Wert einer unauthorisierten Person offengelegt wird, eine unauthorisierte Person Zugriff darauf hat. Liste der widerrufenen Zertifikate ("CRL"): Eine regelmässig aktualisierte, mit Zeitstempel versehene Liste der widerrufenen Zertifikate, die von der Zertifizierungsbehörde erstellt und elektronisch signiert wird, welche die Zertifikate ausgestellt hatte. Nutzungsbedingungen: Bestimmungen zur Verwahrung und akzeptierbaren Nutzungen eines Zertifikats, das gemäss dem GlobalSign CPS ausgestellt wurde, wenn der Antragsteller/Subscriber eine Tochtergesellschaft der Zertifizierungsbehörde ist. Öffentlicher Schlüssel: Der Schlüssel eines Schlüsselpaars, der vom Inhaber des entsprechenden privaten Schlüssels veröffentlicht werden kann, und der von der vertrauenden Partei zum Überprüfen elektronischer Signaturen verwendet wird. Diese werden mit dem entsprechenden privaten Schlüssel des Inhabers erstellt und/oder verwendet, um Nachrichten zu verschlüsseln, so dass sie nur mit entsprechendem privatem Schlüssel des Inhabers entschlüsselt werden können. Online-Statusprotokoll des Zertifikats ("OCSP"): Ein Online-Protokoll zur Zertifikatsüberprüfung, mit welchem die Anwendungssoftware einer vertrauenden Partei den Status eines identifizierten Zertifikats bestimmen kann. Privater Schlüssel: Der Schlüssel eines Schlüsselpaars, das vom Inhaber des Schlüsselpaars geheim gehalten wird, und der verwendet wird, um elektronische Signaturen zu erstellen und/oder elektronische Aufzeichnungen oder Dateien zu entschlüsseln, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt worden sind. Regierungsbehörde: Von der Regierung betriebene juristische Person, Agentur, Abteilung, Ministerium, Zweigstelle oder ähnliches Element der Regierung eines Land oder einer politischen Untereinheit innerhalb dieses Lands (z. B. Bundesstaat, Provinz, Stadt, Landkreis usw.). Registrant des Domainnamens: Er wird manchmal als "Inhaber" eines Domainnamens bezeichnet, richtigerweise aber die Person(en) oder Unternehmen, die beim Registrar eines Domainnamens als berechtigt registriert ist oder sind, um die Verwendung eines Domainnamens zu bestimmen, wie zum Beispiel die natürliche oder juristische Person, die im WHOIS oder vom Registrar des Domainnamens als "Registrant" eingetragen ist. Registrar des Domainnamens: Eine Person oder Organisation, die Domainnamen unter Aufsicht oder durch Vereinbarung (i) mit der Internet Corporation for Assigned Names und Numbers (ICANN), (ii) mit einer nationalen Behörde/ Register für Domainnamen oder (iii) mit einem éNetwork Information Centeræ (NIC) (einschliesslich deren Tochtergesellschaften, Auftragnehmer, Bevollmächtigte, Rechtsnachfolger oder Zessionäre) registriert. Registrierungsbehörde ("RA"): Jede juristische Person, die für die Identifizierung und Authentisierung der Zertifikatsinhaber verantwortlich ist, jedoch keine Zertifizierungsbehörden ist und daher keine Zertifikate unterzeichnet oder ausgibt. Eine RA kann das Antragsverfahren oder das Widerrufsverfahren für ein Zertifikat oder beide unterstützen. Wird "RA" als Attribut verwendet, um eine Rolle oder Funktion zu beschreiben, steht es nicht notwendigerweise für eine eigene Stelle, sondern kann Bestandteil der Zertifizierungsbehörde sein. Schlüsselpaar: Der private Schlüssel und sein zugehöriger öffentlicher Schlüssel. Stammzertifikat: Das von der Stamm-Zertifizierungsbehörde selbst signierte Zertifikat, um sich selbst zu identifizieren und die Überprüfung von Zertifikaten zu erleichtern, welche an seine untergeordneten Zertifizierungsbehörden ausgegeben werden. Subscriber: Eine natürliche oder juristische Person, für welche ein Zertifikat ausgestellt wird und die durch ein Subscriber Agreement oder durch Nutzungsbedingungen gesetzlich gebunden ist. Tochtergesellschaft: Eine Kapitalgesellschaft, Partnerschaft, Joint Venture oder andere Unternehmen, die andere Unternehmen oder eine Agentur, Abteilung, politische Unterteilung oder andere Entitäten unter der direkten Kontrolle einer Regierungsstelle kontrollieren, durch diese kontrolliert werden oder unter gemeinsamer Kontrolle damit stehen. Untergeordnete Zertifizierungsbehörde: Eine Zertifizierungsbehörde, deren Zertifikat von Stammzertifizierungsstelle oder von einer anderen untergeordneten Zertifizierungsbehörde signiert ist. Verdächtiger Code: Code, der schädliche Funktionen oder schwerwiegende Schwachstellen enthält, wie z. B. Spyware, Schadsoftware und anderen Code, die ohne Zustimmung des Benutzers installiert werden und/oder sich ihrer eigenen Entfernung oder Erkennung widersetzen, und Code, der auf eine Art und Weise genutzt werden kann, die von seinen Erstellern nicht beabsichtigt ist, um die Vertrauenswürdigkeit der Plattformen zu gefährden, auf denen er ausgeführt wird. Vollständig qualifizierter Domainname: Ein Domainname, der die Labels aller übergeordneten Knoten im Internet Domainnamensystem umfasst. Vertrauende Partei: Jede natürliche oder juristische Person, die sich auf ein gültiges Zertifikat verlässt. Ein Anbieter von Anwendungssoftware wird nicht als vertrauende Partei angesehen, wenn die von diesem Anbieter vertriebene Software nur Angaben zu einem Zertifikat anzeigt. Wildcard-Zertifikat: Ein Zertifikat mit Sternchen (*) ganz links für einen der Inhaber / vollständig qualifizierten Domainnamen im Zertifikat. Zertifikat: Ein elektronisches Dokument, das eine elektronische Signatur verwendet, um damit einen öffentlichen Schlüssel und eine Identität zu verknüpfen. Zertifikatsverantwortlicher: Eine benannte Einzelperson, die für den Lebenszyklus des Zertifikats verantwortlich ist. Dies kann die gleiche Einheit wie der Subscriber sein oder auch nicht. Zertifikatsantrag: Das Schreiben, das in Abschnitt 10.2 der grundlegenden Anforderungen des CA/Browser-Forums für die Ausstellung öffentlich vertrauenswürdiger Zertifikate (den "grundlegenden Anforderungen") beschrieben wird und mit dem die Ausstellung eines Zertifikats beantragt wird. Zertifizierungsbehörde ("CA"): Eine Organisation, die für Erstellung, Ausgabe, Widerruf und Verwaltung der Zertifikate verantwortlich ist. Der Begriff gilt gleichermassen für Stamm-Zertifizierungsbehörden und untergeordnete Zertifizierungsbehörden. GlobalSign oder eine Einheit, die von GlobalSign zertifiziert wird, um Zertifikate an den éInhaberæ auszugeben. GlobalSign ist im Rahmen dieses Vertrags die Zertifizierungsbehörde des Antragstellers. 2.0 Berechtigung zur Verwendung der Zertifikate 2.1 Gewähren einer Berechtigung: Ab dem Gültigkeitsdatum und für den innerhalb des Gültigkeitszeitraums eines ausgestellten Zertifikats (Datum égültig abæ bis Datum égültig bisæ) festgelegten Zeitraums gewährt GlobalSign hiermit dem Subscriber die Berechtigung, das Zertifikat zusammen mit den privaten und/oder öffentlichen Schlüsseln zu verwenden. Die Pflichten des Subscribers, den Schutz des privaten Schlüssels gemäss Abschnitt 4.0 zu gewährleisten, treten zum Gültigkeitsdatum in Kraft. 2.2 Berechtigungsbeschränkungen: Der Subscriber darf das Zertifikat nur in Verbindung mit ordnungsgemäss lizenzierter, kryptografischer Software verwenden. 3.0 Von GlobalSign erbrachte Leistungen Nach Annahme dieses Vertrags und Zahlung aller angefallenen Gebühren, muss GlobalSign oder ein von GlobalSign ernannter Drittanbieter neben der "Gewährung der Berechtigung" ab der Ausstellung des Zertifikats die folgenden Dienstleistungen bereitstellen. 3.1 Bereitstellung von Widerrufslisten von Zertifikaten (CRL), Online-Statusprotokoll von Zertifikaten (OCSP) sowie Details zur Ausgabestelle von Zertifikaten: GlobalSign unternimmt angemessene Anstrengungen, um alle von einer GlobalSign-Zertifizierungsbehörde signierten und ausgestellten Zertifikate zu kompilieren, zu aggregieren und elektronisch verfügbar zu machen: 1. CRLs für alle Zertifikate, die einen Ausgabepunkt für CRL-Zertifikate enthalten, 2. OCSP-Responder für alle Zertifikate, die eine OCSP-Responder-URL enthalten, und 3. Ausgabe der Informationen von Zertifikaten seitens der Informationszugänge der Behörde; vorausgesetzt, dass GlobalSign seinerseits nicht gegen seine Verpflichtungen infolge einer Leistungsverzögerung oder eines Leistungsausfalls verstösst, der aus einem Anlagenausfall oder einer Störung des Fernmeldewesens entsteht und den GlobalSign nicht zu verantworten hat. 3.2 Widerrufdienstleistungen für Zertifikate: Der Widerruf des Zertifikats eines Subscribers durch GlobalSign muss unter den folgenden Umständen innerhalb von vierundzwanzig (24) Stunden erfolgen: 1. Der Subscriber stellt bei GlobalSign einen schriftlichen Antrag, dass der Subscriber das Zertifikat widerrufen möchte; 2. Der Subscriber benachrichtigt GlobalSign, dass der ursprüngliche Zertifikatsantrag nicht autorisiert war und rückwirkend keine Autorisierung erteilt wird; 3. GlobalSign hat Beweise, dass der private Schlüssel des Subscribers, der dem öffentlichen Schlüssel im Zertifikat entspricht, kompromittiert wurde, oder 4. GlobalSign hat Beweise, dass die Validierung der Domain-Authorisierung oder û Kontrolle für einen vollständig qualifizierten Domainnamen oder eine IP-Adresse im Zertifikat nicht als verlässlich angesehen werden kann. Der Widerruf des Zertifikats eines Subscribers sollte innerhalb von vierundzwanzig (24) Stunden erfolgen und wird innerhalb von fünf Tagen durchgeführt, wenn einer oder mehrere der folgenden Fälle eintritt: 1. Das Zertifikat genügt nicht mehr den Anforderungen an Algorithmustyp und Schlüsselgrösse in den grundlegenden Anforderungen, 2. GlobalSign hat Beweise, dass das Zertifikat missbraucht wurde; 3. GlobalSign erhält einen Hinweis oder erlangt anderweitig Kenntnis, dass ein Subscriber gegen eine seiner wesentlichen Pflichten gemäss Subscriber Agreement oder gegen die Nutzungsbedingungen verstossen hat; 4. GlobalSign erfährt von Umständen, dass ein im Zertifikat verwendeter vollständig qualifizierter Domainname oder IP-Adresse gesetzlich nicht mehr zulässig ist (wenn z. B. ein Gericht oder Schiedsmann das Recht des Registranten eines Domainnamen widerrufen hat, den Domainnamen zu verwenden, wenn eine entsprechende Lizenzierung oder Dienstvereinbarung zwischen dem Registranten des Domainnamens und des Antragstellers beendet wurde oder wenn es der Registrant des Domainnamens versäumt hat, den Domainnamen zu verlängern). 5. GlobalSign erfährt, dass ein Wildcard-Zertifikat verwendet wurde, um in betrügerischer und irreführender Absicht einen untergeordneten vollständig qualifizierten Domainnamen zu authentisieren. 6. GlobalSign erhält Bescheid oder erlangt anderweitig Kenntnis über eine wesentliche Änderung der im Zertifikat enthaltenen Informationen. 7. GlobalSign erfährt, dass das Zertifikat nicht gemäss den grundlegenden Anforderungen oder GlobalSigns CP oder CPS ausgestellt wurde. 8. GlobalSign stellt fest, dass eine der im Zertifikat angezeigten Informationen nicht richtig oder irreführend ist. 9. GlobalSign stellt aus irgendeinem Grund den Betrieb ein und hat nicht dafür gesorgt, dass eine andere Zertifizierungsbehörde die Widerrufung des Zertifikats unterstützt. 10. Das Recht von GlobalSign auf Ausstellung von Zertifikaten gemäss den grundlegenden Anforderungen läuft aus, wird widerrufen oder beendet, sofern GlobalSign keine Massnahmen trifft, um den Aufbewahrungsort der CRL/OCSP zu pflegen; 11. Der Widerruf wird von GlobalSigns CP bzw. CPS gefordert, 12. Der technische Inhalt des Zertifikatsformats stellt für Softwareanbieter oder vertrauende Parteien ein nicht akzeptables Risiko dar (z. B. könnte das CA/B-Forum feststellen, dass ein veralteter Verschlüsselungs-/Signaturalgorithmus oder die Schlüsselgrösse ein nicht akzeptables Risiko darstellen und dass diese Zertifikate widerrufen und innerhalb einer bestimmten Zeitspanne von den Zertifikatsstellen ersetzt werden sollten); 13. GlobalSign erfährt von nachgewiesenen oder bewährten Methoden, mit der der private Schlüssel des Subscribers gefährdet wird. Es wurden Methoden entwickelt, die ihn leicht auf der Grundlage des öffentlichen Schlüssels ermitteln können (beispielsweise einen schwachen Debian-Schlüssel, siehe http: //wiki.debian). org / SSLkeys) oder wenn es eindeutige Beweise dafür gibt, dass die spezifische Methode zur Erzeugung des privaten Schlüssels fehlerhaft war; 14. GlobalSign erfährt, dass das Zertifikat verwendet wurde, um bösartige Software oder "Malware" zu signieren. Der Widerruf des Zertifikats eines Subscribers kann auch von GlobalSign innerhalb einer wirtschaftlich angemessenen Frist unter folgenden Umständen erfolgen: 1. Der Subscriber oder der Verwalter einer Organisation beantragt den Widerruf des Zertifikats über ein GCC-Konto, mit dem der Lebenszyklus des Zertifikats gesteuert wird. 2. Der Subscriber beantragt den Widerruf über eine authentifizierte Anfrage an das GlobalSign Supportteam oder die GlobalSign Registrierungsbehörde. 3. GlobalSign erhält Bescheid oder erlangt anderweitig Kenntnis, dass der Subscriber als abgewiesene Partei oder unerlaubte Person auf eine schwarze Liste gesetzt wurde oder von einem untersagten Bestimmungsort gemäss dem Gerichtsstand des Standortes von GlobalSign agiert, 4. GlobalSign bestimmt nach eigenem Ermessen, ob die Verwendung des Zertifikats die Sicherheit, den Ruf oder der Vertrauensstatus der GlobalSign-Zertifizierungsbehörde bzw. von GlobalSign beeinträchtigen kann. 5. Nach einem Löschungsantrag für ein Zertifikat; 6. Wenn ein Zertifikat neu ausgestellt wurde, kann GlobalSign das zuvor ausgestellte Zertifikat widerrufen; 7. Im Rahmen bestimmter Lizenzvereinbarungen kann GlobalSign Zertifikate nach Ablauf oder Kündigung der anwendbaren Lizenzvereinbarung widerrufen; 8. GlobalSign bestimmt, ob die weitere Verwendung des Zertifikats ansonsten für das Geschäft von GlobalSign oder Dritten schädlich ist. Sollte sich herausstellen, dass die Verwendung des Zertifikats für das Geschäftsmodell von GlobalSign nachteilig ist, so berücksichtigt GlobalSign u. a. - die Art und Anzahl von eingegangenen Beschwerden, - die Identität des(r) Beschwerdeführer(s), - die inschlägige geltende Rechtsvorschriften, - die Reaktion auf den angeblichen schädlichen Gebrauch durch den Subscriber berücksichtigen. 9. Wenn Microsoft nach eigenem Ermessen ein Code Signing oder ein EV Code Signing Zertifikat entdeckt, das entweder einen irreführenden Namen enthält oder zur Verbreitung von Schad- oder unerwünschter Software verwendet wird, wird Microsoft mit GlobalSign in Verbindung treten und verlangen, das Zertifikat zu widerrufen. GlobalSign wird entweder das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen oder innerhalb von zwei (2) Geschäftstagen nach Erhalt der Anfrage von Microsoft eine Ausnahme bei Microsoft beantragen. Microsoft kann die Ausnahme nach eigenem Ermessen entweder erteilen oder verweigern. Für den Fall, dass Microsoft die Ausnahme nicht erteilt, wird GlobalSign das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen, der zwei (2) Geschäftstage nicht übersteigt; oder 10. Wenn Microsoft nach eigenem Ermessen ein SSL-Zertifikat oder Code Signing Zertifikat entdeckt, das zur Verbreitung von Schad- oder unerwünschter Software verwendet wird, wird Microsoft mit GlobalSign in Verbindung treten und verlangen, das Zertifikat zu widerrufen. GlobalSign wird entweder das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen oder innerhalb von zwei (2) Geschäftstagen nach Erhalt der Anfrage von Microsoft eine Ausnahme bei Microsoft beantragen. Microsoft kann die Ausnahme nach eigenem Ermessen entweder erteilen oder verweigern. Für den Fall, dass Microsoft die Ausnahme nicht erteilt, wird GlobalSign das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen, der zwei (2) Geschäftstage nicht übersteigt. 11. Wenn der Subscriber verstorben ist. 3.3 Generieren der Schlüssel: Werden die Schlüssel von GlobalSign im Rahmen der Optionen Token, PKCS#12 oder AutoCSR für den Subscriber generiert, so wird GlobalSign für die zuverlässigen Systeme sorgen, um diese Schlüsselpaare zu generieren. In diesem Fall gelten zudem die folgenden Bedingungen. GlobalSign erstellt keine Schlüsselpaare für öffentlich vertrauenswürdige SSL Zertifikate: 1. GlobalSign erstellt Schlüsselpaare mithilfe einer Plattform, die für diesen Zweck als geeignet angesehen wird. GlobalSign gewährleistet, dass die privaten Schlüssel bei Übermittlung an den Subscriber verschlüsselt sind. 2. GlobalSign wird eine Schlüssellänge und einen Algorithmus verwenden, die für den Zweck elektronischer Signaturen als geeignet gelten. 3. Im Falle von Code Signing und EV Code Signing-Zertifikaten erkennt der Subscriber an, dass GlobalSign keine Schlüsselpaare generieren wird, die kleiner als 2048 Bit sind, und im Falle von EV Code Signing nur SHA2 als einzige Option für den Signaturalgorithmus anbieten wird. 3.4 Site-Siegel-Dienstleistungen für SSL/TLS-Zertifikate und OCSP/CRL-Antworten: GlobalSign erlaubt dem Antragsteller die Verwendung des GlobalSign Site-Siegels auf der Webseite des Antragstellers mit einer maximalen täglichen Rate von fünfhunderttausend (500.000) Abrufen pro Tag. GlobalSign behält sich das Recht vor, die Verfügbarkeit des Siegels zu begrenzen oder zu beenden, wenn diese Grenze überschritten wird. GlobalSign bietet einen 24x7-Service, um die Gültigkeit eines ausgestellten Zertifikats durch einen OCSP-Responder oder eine CRL zu prüfen. Als maximale tägliche Grenze wird die Anzahl von fünfhunderttausend (500.000) Validierungen pro Zertifikat und Tag festgelegt. GlobalSign behält sich das Recht vor, bei Überschreitung dieser Höchstgrenze ein OCSP-Stapling zu erzwingen. 3.5 Zeitstempel-Dienste für éCode Signingæ-Zertifikat: GlobalSign bietet die Möglichkeit, den mit einem éCode Signingæ-Zertifikat versehenen Code kostenlos mit einem Zeitstempel zu versehen, sofern diese Dienstleistung in angemessenem Umgang wahrgenommen wird. GlobalSign fordert, dass der Subscriber im Rahmen einer éBest Practiceæ die elektronische Signatur nach dem Signieren seines/ihres Codes mit einem Zeitstempel versieht. GlobalSign legt eine angemessene Höchstzahl von Zeitstempeln für den Gültigkeitszeitraum des éCode Signingæ-Zertifikats fest und behält sich das Recht vor, die Dienstleistung einzustellen oder Aufschläge für die Dienstleistung in Rechnung zu stellen, falls die Anzahl der durchgeführten Zeitstempel von GlobalSign als zu hoch angesehen wird. 3.6 Zeitstempel-Dienstleistungen für die PDF-Signierung im Rahmen des Adobe CDS-Zertifikats: GlobalSign bietet die Möglichkeit eines Zeitstempels für Dokumente im Portable Document Format (PDF). Dies ist eine zahlungspflichtige GlobalSign-Dienstleistung. Die Anzahl der mit dieser Dienstleistung möglichen Signaturen pro Jahr wird während des Antragsverfahrens festgelegt. GlobalSign behält sich das Recht vor, die Dienstleistung einzustellen oder die Dienstleistung erhöht in Rechnung zu stellen, falls die Anzahl der Zeitstempel die vereinbarte Höchstgrenze überschreitet. 3.7 Zeitstempel-Dienstleistungen für éAdobe Authorized Trust Listæ-Zertifikats (AATL): GlobalSign kann die Möglichkeit eines Zeitstempels für Dokumente im Portable Document Format (PDF) und für Microsoft Office Dokumente als zahlungspflichtige GlobalSign-Dienstleistung anbieten. Die Anzahl der mit dieser Dienstleistung möglichen Signaturen pro Jahr wird während des Antragsverfahrens festgelegt. GlobalSign behält sich das Recht vor, die Dienstleistung einzustellen oder zusätzliche Beträge für die Dienstleistung in Rechnung zu stellen, falls die Anzahl der Zeitstempel die vereinbarte Höchstgrenze überschreitet. 4.0 Pflichten und Garantien des Subscribers Die Subscriber und/oder Antragsteller garantieren gegenüber GlobalSign und den Begünstigten des Zertifikats folgende Punkte: 4.1 Genauigkeit der Informationen: Der Subscriber stellt GlobalSign jederzeit genaue und vollständige Informationen zur Verfügung zu stellen, sowohl im Zertifikatsantrag als auch, wenn anderweitig von GlobalSign im Zusammenhang mit der Ausstellung des Zertifikats gefordert, einschliesslich unter anderem den Namen der Anwendung, die Informations-URL und die Beschreibung der Anwendung hinsichtlich der EV éCode Signingæ-Zertifikate. 4.2 Schutz des privaten Schlüssels: Der Antragsteller ergreift alle notwendigen Massnahmen zur Aufrechterhaltung der alleinigen Kontrolle, vertraulichen Behandlung und zum ordnungsgemässen, kontinuierlichen Schutz des privaten Schlüssels, der im bzw. in den angeforderten Zertifikat(en) enthalten ist, sowie aller zugehörigen Aktivierungsdaten oder -geräte, z. B. Passwort oder Token. Bei Code Signing Zertifikaten gilt, dass der Subscriber angemessene Netzwerk- und andere Sicherheitskontrollen zur Verfügung stellt, um vor Missbrauch des privaten Schlüssels zu schützen, und dass GlobalSign das Zertifikat ohne vorherige Mitteilung widerrufen wird, wenn ein unbefugter Zugriff auf die privaten Schlüssel vorliegt. 4.3 Wiederverwendung privater Schlüssel: Bei Code Signing Zertifikaten darf der Antragsteller/Subsciber kein Code Signing Zertifikat beantragen, wenn der öffentliche Schlüssel im Zertifikat mit einem Nicht-Code Signing Zertifikat verwendet wird oder werden soll. 4.4 Vermeidung von Missbrauch: Der Subscriber stellt angemessene Netzwerk- und andere Sicherheitskontrollen zur Verfügung, um vor Missbrauch des privaten Schlüssels zu schützen, und dass GlobalSign das Zertifikat ohne vorherige Mitteilung widerrufen wird, wenn ein unbefugter Zugriff auf die privaten Schlüssel vorliegt. 4.5 Annahme des Zertifikats: Der Subscriber darf die Zertifikate erst dann verwenden, wenn der Antragsteller oder ein Vertreter des Antragstellers den Inhalt des Zertifikats auf Richtigkeit überprüft und verifiziert hat. 4.6 Verwendungen, Beschränkungen: Der Subscriber darf das Zertifikat nur auf Servern installieren, die unter den im Zertifikat aufgelisteten subjectAltName(s) erreichbar sind, und er darf das Zertifikat nur unter Einhaltung des Subscriber Agreement oder der Nutzungsbedingungen verwenden. Das Zertifikat darf unter keinen Umständen für kriminelle Aktivitäten, wie z. B. Phishing-Attacken, Betrug, Zertifizierung oder Signierung von Schadsoftware usw. verwendet werden. Der Subscriber darf ein Zertifikat nicht dazu verwenden, wissentlich Software zu signieren, die verdächtigen Code enthält oder anderweitig Inhalte verbreitet, die dem Empfänger Unannehmlichkeiten bereitet, ihn irreführt oder belästigt, wie z. B. Software, die unerwünschte Funktionen oder Programme enthält, auf die der Benutzer vor der Installation nicht hinreichend hingewiesen wurde, oder die von im Handel erhältlichen Antiviren-Scannern als unerwünscht oder verdächtig erkannt werden. 4.6.1 PDF Signing: Wenn ein Zertifikat zum Signieren eines PDFs verwendet wird, muss der Subscriber Informationen aufbewahren, mit denen festgestellt werden kann, wer die Signatur eines bestimmten Dokuments genehmigt hat. 4.6.2 EV Code Signing: Der Subscriber akzeptiert diese zusätzlichen Verpflichtungen und gibt die folgenden Garantien, wenn er die EV Code Signing-Zertifikate verwendet: - Es wird nur Code signiert, der die Anforderungen der CA/Browser-Forumsrichtlinien für Ausstellung und Management der Extended Validation CodeSigning-Zertifikate erfüllt, - Nur unter Einhaltung aller geltenden Gesetze - Nur für genehmigte Geschäftsvorgänge des Unternehmens, und - Nur in Übereinstimmung mit diesem Vertrag. Sollte der Subscriber (egal mit welchen Mitteln) erfahren, dass signierter Code Schadsoftware oder eine schwere Sicherheitslücke enthält, so muss die signierende Partei umgehend GlobalSign benachrichtigen. 4.6.3 Microsoft-Vereinbarung: Der Subscriber erkennt an, dass Microsoft unabhängig bestimmen kannz, dass ein Zertifikat schädlich ist oder Schlüssel kompromittiert wurden. Die Microsoft-Dienste und -Anwendungen können dann das Microsoft-Erlebnis des Kunden ändern, um diese Entscheidung von Microsoft widerzuspiegeln. Dies kann ohne vorherige Ankündigung und ohne Rücksicht auf den Widerrufsstatus des Zertifikats erfolgen. 4.7 Meldepflicht und Widerruf: Der Subscriber muss die Nutzung eines Zertifikats und des zugehörigen privaten Schlüssels unverzüglich einstellen. Wenn das Zertifikat von GlobalSign gehostet wird, sollte der Subscriber GlobalSign umgehend auffordern, das Zertifikat zu widerrufen, wenn der Subscriber glaubt, dass: (a) Informationen im Zertifikat fehlerhaft oder ungenau sind oder werden, oder (b) der private Schlüssel, der mit dem öffentlichen Schlüssel im Zertifikat verbunden ist, missbraucht oder gefährdet wurde oder (c) bei einem Code Signing Zertifikat Beweise vorliegen, dass das Zertifikat zum Signieren von verdächtigem Code verwendet wurde. 4.8 Beendigung der Nutzung des Zertifikats: Der Subscriber muss bei Ablauf oder Widerruf des Zertifikats jede Nutzung des privaten Schlüssels im Zusammenhang mit dem im Zertifikat aufgelisteten öffentlichen Schlüssel umgehend einstellen. 4.9 Reaktionsfähigkeit: Der Subscriber muss auf GlobalSigns Anweisungen bei einer Schlüsselkompromittierung oder bei einem Missbrauch des Zertifikats innerhalb von achtundvierzig (48) Stunden reagieren. 4.10 Anerkennung und Annahme: Der Subscriber hat GlobalSigns CPS evaluiert. Der Subscriber anerkennt und akzeptiert, dass GlobalSign berechtigt ist, das Zertifikat umgehend zu widerrufen, falls der Antragsteller gegen die Bedingungen des Subscriber Agreement verstösst, oder falls GlobalSign entdeckt, dass das Zertifikat verwendet wird, um kriminelle Aktivitäten wie zum Beispiel Phishing-Angriffe, Betrug oder die Verbreitung von Schadsoftware zu ermöglichen. Hinsichtlich der EV éCode Signingæ-Zertifikate, die im Zusammenhang mit Microsoft-Diensten und -Anwendungen verwendet werden, erkennt der Subscriber zudem an, dass Microsoft û selbst wenn ein EV éCode Signingæ-Zertifikat von Globalsign nicht widerrufen sein sollte û in eigenem Ermessen bestimmen kann, dass das Zertifikat schädlich oder manipuliert ist. Microsoft kann dann die Microsoft-Kundenerfahrung in den entsprechenden Microsoft-Diensten und Anwendungen ändern, um diese Entscheidung von Microsoft widerzuspiegeln. Dies kann ohne vorherige Ankündigung und ohne Rücksicht auf den Widerrufsstatus des Zertifikats erfolgen. 4.11 Weitergabe von Informationen: In Bezug auf Code Signing Zertifikate erkennt der Subscriber an, dass, wenn: (a) das Zertifikat oder der Antragsteller als Quelle von verdächtigem Code identifiziert wird, (b) die Behörde, die das Zertifikat anzufordern hat, nicht verifiziert werden kann, oder (c) das Zertifikat aus anderen Gründen als einem Antrag des Subscribers widerrufen wird (z. B. als Ergebnis einer Kompromittierung des Schlüssels, Entdeckung von Malware usw.), die CA berechtigt ist, Informationen über Antragsteller, unterzeichneten Antrag, Zertifikat und Begleitumstände an andere CAs oder Expertengruppen der Branche, wie z. B. das CA/Browser Forum, weiterzugeben. 4.12 Einhaltung von Branchenstandards: Der Subscriber erkennt an und akzeptiert, dass GlobalSign das Subscriber Agreement ggf. bei Bedarf ändern kann, um Änderungen der Mindestanforderungen für die Ausstellung und Verwaltung von öffentlich vertrauenswürdigen Code Signing Zertifikaten, die unter https://aka.ms/csbr oder den Baseline Requirements veröffentlicht werden, zu erfüllen. 4.13 Domain-Kontrolle für elektronisches SSL/TLS-Zertifikat: Der Abonnent erklärt und behauptet, dass die Domain(s) oder IP-Adressen, die in SubjectAltName(s) aufgelistet sind und für die ein SSL/TLS-Zertifikat beantragt wird, ausschliesslich unter seiner Kontrolle sind. Für den Fall, dass diese ausschliessliche Kontrolle für eine der Domains enden sollte, erklärt der Abonnent, dass er/sie GlobalSign gemäss den Bestimmungen im nachstehenden Abschnitt éInformationspflicht und Widerrufæ unverzüglich informieren wird. 4.14 E-Mail-Kontrolle für PersonalSign-Zertifikat: Der Abonnent erklärt und behauptet, dass die E-Mail-Adresse, für die ein PersonalSign-Zertifikat beantragt wird, ausschliesslich unter seiner Kontrolle ist. Für den Fall, dass diese ausschliessliche Kontrolle für eine der E-Mail-Adressen enden sollte, erklärt der Abonnent, dass er GlobalSign gemäss den Bestimmungen im nachstehenden Abschnitt éInformationspflicht und Widerrufæ unverzüglich informieren wird. 4.15 Schlüsselgenerierung und ûverwendung: Werden vom Subscriber oder dem Zertifikatsantragsteller Schlüsselpaare generiert, so müssen zuverlässige Systeme verwendet werden, um die Schlüsselpaare zu generieren. In diesem Fall gelten auch die folgenden Bedingungen: 1. Die Schüsselpaare müssen mit einer Plattform erstellt werden, die für diesen Zweck als geeignet angesehen wird. Im Falle der PDF-Signierung für Adobe CDS, AATL-Signierung von sicheren E-Mails Dokumenten sowie beim EV-CodeSigning muss diese FIPS 140-2 Level-2-kompatibel sein, 2. Es müssen eine Schlüssellänge und ein Algorithmus verwendet werden, die für den Zweck elektronischer Signaturen als geeignet gelten, 3. Der Subscriber muss sicherstellen, dass der bei GlobalSign eingereichte öffentliche Schlüssel dem verwendeten privaten Schlüssel entspricht. Falls die Schlüsselpaare (gemäss der Anforderung des CPS) mithilfe von Hardware erstellt werden: a. Der Subscriber muss Prozesse einschliesslich unter anderem die Änderung der Aktivierungsdaten pflegen, umso zu gewährleisten, dass jeder privater Schlüssel innerhalb eines Hardware-Sicherheitsmoduls oder Token nur mit der Kenntnis und expliziter Handlung des Zertifikatsverantwortlichen verwendet werden kann. b. Der Subscriber muss gewährleisten, dass der Zertifikatsverantwortliche eine angemessene Sicherheitsschulung für die Zwecke erhalten hat, für die das Zertifikat ausgestellt wurde, und c. Die Zertifikatsverantwortlichen unternehmen alle notwendigen Massnahmen zur Aufrechterhaltung der alleinigen Kontrolle, vertraulichen Behandlung und zum ordnungsgemässen und kontinuierlichen Schutz des privaten Schlüssels, der dem öffentlichen Schlüssel entspricht, welcher im angeforderten GlobalSign-Zertifikat enthalten ist. Dies gilt auch für alle damit verbundene Zugriffsinformationen für die Schlüssel û z. B. Passwort für ein Token oder ein Hardware-Sicherheitsmodul (HSM). Für Code Signing Zertifikate muss der Subscriber eine der folgenden Methoden verwenden, um seine privaten Schlüssel für Code Signing Zertifikate zu generieren und zu schützen. GlobalSign empfiehlt Subscribern, besser Methode 1 oder 2, statt Methode 3 zu verwenden: 1. Ein Trusted Platform Module (TPM), das ein Schlüsselpaar generiert und sichert und das den Schutz des privaten Schlüssels des Subscribers durch eine TPM-Schlüssel-Attestierung dokumentieren kann. 2. Ein Hardware-Kryptomodul mit einem Formfaktor für das Gerätedesign, der nach mindestens FIPS 140 Level 2, Common Criteria EAL 4+ oder gleichwertig zertifiziert ist. 3. Eine andere Art von Hardware-Speichertoken mit einem Formfaktor für das Gerätedesign der SD-Karte oder USB-Token (nicht unbedingt als konform mit FIPS 140 Level 2 oder Common Criteria EAL 4+ zertifiziert). Für EV Code Signing-Zertifikate muss der Subscriber eine der folgenden Methoden verwenden, um seine privaten Schlüssel für EV Code Signing-Zertifikate zu erzeugen und zu schützen. 1. Ein Hardware-Sicherheitsmodul (HSM), das nach FIPS 140-2 Level 2 oder höher zertifiziert ist. 2. Ein Hardware-Speicher-Token mit einem Einheitsdesign-Formfaktor des USB-Tokens FIPS 140-2 Level 2 oder höher. Während der Anwendung und des Lebenszyklus des Zertifikats muss der Subscriber auf Verlangen von GlobalSign jederzeit den Nachweis erbringen können, dass das mit dem Zertifikat verbundene Schlüsselpaar (Request) auf einem kryptographischen Gerät gespeichert ist, das den Anforderungen der FIPS 140-2 Level 2 (oder gleichwertig) entspricht. Wenn diese Nachweise nicht erbracht werden, kann dies zum Widerruf des Zertifikats führen. Der Subscriber garantiert auch, dass er den Token physisch getrennt von dem Gerät hält, das die Code Signing Funktion beherbergt, bis eine Signiersitzung begonnen wird. Für qualifizierte Zertifikate muss der Subscriber die Schlüssel auf einem zertifizierten Qualified Signature Creation Device (QSCD) erstellen und speichern, das den Anforderungen in Anhang II der Regulierung (EU) No 910/2014 entspricht. Der Subscriber bestätigt, dass er das Zertifikat nur auf einem QSCD nutzt, der entweder von GlobalSign bereitgestellt oder schriftlich genehmigt wurde. Der QSCD Zertifikatsstatus muss ausserdem vom Subscriber überwacht werden und falls dieser sich ändert müssen dazu entsprechende Schritte eingeleitet werden. 4.16 NAESB û Zertifikate: Die Subscriber eines NAESB-Zertifikats erklären, die nachstehenden, für die NAESB Wholesale Electric Quadrant Business Practice Standards WEQ-012 (die "WEQ-PKI-Normen") geltenden Pflichten verstanden zu haben. Subscriber, welche die WEQ-PKI-Normen verwenden, müssen im NAESB EIR registriert sein und den Nachweis erbringen, dass sie zu einer Tätigkeit im Elektrogrosshandel berechtigt sind. Anwender oder Unternehmen, die für den Zugriff auf Anwendungen eine in den WEQ-PKI-Normen angegebene Authentisierungsmethode benötigen, aber nicht als Teilnehmer des Elektrogrosshandels qualifiziert sind (z. B. Regulierungsstellen, Universitäten, Beratungsunternehmen usw.) müssen sich registrieren. Registrierte Anwender und die von ihnen vertretene Benutzergemeinschaft müssen sämtliche Anwenderpflichten der WEQ-PKI-Normen einhalten. Jede Subscriber muss gegenüber seiner Zertifizierungsbehörde erklären, dass er die nachstehende WEQ-PKI-Norm geprüft und angenommen hat. 4.16.1 Der Subscriber erkennt das Erfordernis der Elektrobranche an, private elektronische Nachrichten zu sichern und so die folgenden Ziele zu unterstützen: - Privatsphäre: Gewährleistung gegenüber einem Benutzer, dass mit Ausnahme der (des) ausdrücklich beabsichtigten Empfänger(s) niemand bestimmte Daten lesen kann. - Authentisierung: Gewährleistung gegenüber einem Benutzer, dass ein anderer Benutzer derjenige ist, der er/sie/es zu sein behauptet. - Integrität: Gewährleistung gegenüber einem Benutzer, dass Daten (absichtlich oder unabsichtlich) zwischen "hier" und "dort" sowie zwischen "jetzt" und "dann" nicht verändert wurden, sowie - Nicht-Zurückweisung: Eine Partei kann nicht abstreiten, eine Transaktion eingegangen zu sein oder eine elektronische Nachricht gesendet zu haben. 4.16.2 Der Subscriber erkennt die Unterstützung der Verschlüsselung mit öffentlichen Schlüsseln durch die Branche an. Dabei werden Zertifikate verwendet, um den öffentlichen Schlüssel einer Person oder eines Computersystems an dessen Einheit zu binden und den symmetrischen Austausch von Schlüsseln zu unterstützen. 4.16.3 Der Subscriber hat die WEQ-PKI-Normen in Bezug auf Branchenrichtlinien für die Einrichtung einer vertrauenswürdigen PKI gelesen. 4.16.4 Der Subscriber hat die CPS von GlobalSign vor dem Hintergrund von Branchenstandards geprüft. Soweit zutreffend, sind Subscriber verpflichtet, ihr juristisches Unternehmen anzumelden und einen "Anwendercode" zu sichern, der im NAESB EIR Register veröffentlicht und in allen vom Subscriber eingereichten Anträgen und in allen an diesen Anwender ausgestellten Zertifikaten enthalten ist. In Übereinstimmung mit den WEQ-012-Anforderungen müssen ACAs bei der Ausstellung von Zertifikaten für die Verwendung in der Energiewirtschaft für andere als WEQ-012-Anwendungen die Bestimmungen der WEQ-PKI-Normen einhalten, mit Ausnahme der Bestimmungen in WEQ-012.12.1.9, WEQ-012 -1.3.3 und WEQ-012.1.4.3, die eine Anmeldung der End-Entität in NAESB EIR erfordern. Subscriber müssen zudem die nachstehenden Anforderungen erfüllen: 1. Schützen ihrer privaten Schlüssel vor Zugriff durch andere Parteien. 2. Soweit zutreffend, benennen über das NAESB EIR, dass sie GlobalSign als ihre ACA (autorisierte Zertifizierungsbehörde) ausgewählt haben. 3. Ausführen aller Vereinbarungen und Verträge mit GlobalSign damit GlobalSign dem Anwender Zertifikate zur Absicherung elektronischer Nachrichten ausstellt. 4. Erfüllen aller von GlobalSign in dessen CPS geforderten und festgelegten Pflichten, z. B. Zertifikatsantragsverfahren, Prüfung / Überprüfung der Bewerberidentität sowie Abläufe des Zertifikatsmanagements. 5. Bestätigen, dass sie ein Zertifikatsverwaltungsprogramm eingerichtet, alle betroffenen Mitarbeiter gemäss diesem Programm geschult und Kontrollen eingerichtet haben, um die Einhaltung dieses Programms zu gewährleisten. Das Programm umfasst unter anderem: 6. Sicherheits- und Handhabungsrichtlinie(n) für den privaten Schlüssel von Zertifikaten 7. Richtlinie(n) zum Widerruf von Zertifikaten 8. Erfassung des Subscriber-Typs (d. h. Einzelpersonen, Aufgabe, Gerät oder Anwendung) und Bereitstellung vollständiger und genauer Informationen für jeden Zertifikatsantrag. 5.0 Zustimmung zur Veröffentlichung von Informationen Durch die Bereitstellung von persönlichen Daten bei der Beantragung eines Zertifikats stimmt der Subscriber der öffentlichen Offenlegung dieser Informationen durch GlobalSign durch (i) Einbettung der Informationen in das ausgestellte Zertifikat und (ii) Veröffentlichung des Zertifikats in Certificate Transparency (CT) Protokollen zu. 6.0 Beschränkte Haftung durch GlobalSign SOWEIT DIES NICHT DURCH GESETZE VERBOTEN ODER HIER NADERWEITIG FESTGELEGT WIRD, LEHNT GLOBALSIGN JEDE GARANTIE AB, EINSCHLIESSLICH DER GARANTIE EINER MARKTGÄNGIKEIT UND/ODER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. IN DEM MASSE, WIE GLOBALSIGN DAS ZERTIFIKAT GEMÄSS DEN GRUNDLEGENDEN ANFORDERUNGEN UND DER CPS AUSGESTELLT UND VERWALTET HAT, HAFTET GLOBALSIGN GEGENÜBER DEM SUBSCRIBER, DER VERTRAUENDEN PARTEI ODER DRITTEN NICHT FÜR VERLUSTE, DIE SIE AUFGRUND DER NUTZUNG ODER DEM VERTRAUEN AUF DIESES ZERTIFIKAT ERLITTEN HABEN. ANDERNFALLS DARF DIE HAFTUNG VON GLOBALSIGN GEGENÜBER DEM SUBSCRIBER, DER VERTRAUENDEN PARTEI ODER DRITTEN FÜR DERARTIGE VERLUSTE AUF KEINEN FALL EINTAUSEND DOLLAR (1000 USD) PRO ZERTIFIKAT ÜBERSCHREITEN, WOBEI DIE BEGRENZUNG FÜR EIN EV-ZERTIFIKAT ODER EIN EV-éCODE SIGNINGæ-ZERTIFIKAT ZWEITAUSEND DOLLAR (2.000 USD) PRO ZERTIFIKAT BETRÄGT. DIESE HAFTUNGSGRENZE BEGRENZT SCHADENSERSATZANSPRÜCHE AUSSERHALB DER GLOBALSIGN GARANTIERICHTLINIE. IM RAHMEN DER GARANTIEBEDINGUNGEN GEZAHLTE BETRÄGE UNTERLIEGEN IHREN EIGENEN HAFTUNGSGRENZEN. IN KEINEM FALL HAFTET GLOBALSIGN FÜR INDIREKTE, SEKUNDÄRE, BESONDERE ODER FOLGESCHÄDEN, ODER FÜR GEWINN- ODER DATENVERLUST ODER ANDERE INDIREKTE, SEKUNDÄRE ODER FOLGESCHÄDEN VERANTWORTLICH, DIE IM ZUSAMMENHANG MIT ODER DURCH DIE VERWENDUNG, LIEFERUNG, VERLASSEN AUF, LIZENZIERUNG, ERFÜLLUNG ODER NICHTERFÜLLUNG VON ZERTIFIKATEN, ELEKTRONISCHEN SIGNATUREN ODER JEGLICHEN ANDEREN TRANSAKTIONEN ODER DIENSTLEISTUNGEN, DIE VON DIESER SUBSCRIBER AGREEMENTANGEBOTEN ODER BERÜCKSICHTIGT WERDEN. DIESE HAFTUNGSBESCHRÄNKUNG GILT UNABHÄNGIG VON DER ANZAHL DER ELEKTRONISCHEN SIGNATUREN, TRANSAKTIONEN ODER ANSPRÜCHE HINSICHTLICH EINES SOLCHEN ZERTIFIKATS. 7.0 Laufzeit und Kündigung Dieser Vertrag endet frühestens zum folgenden Zeitpunkt: - Das Ablaufdatum eines für den Subscriber ausgestellten Zertifikats entweder direkt, indirekt oder über einen MSSL- oder ePKI-Dienst, der noch nicht abgelaufen ist; oder - Versäumnis des Subscribers, seinen wesentlichen Pflichten gemäss diesem Vertrag nachzukommen, wenn ein solcher Verstoss nicht innerhalb von fünf (5) Tagen nach Eingang der Benachrichtigung von GlobalSign behoben wurde. 8.0 Auswirkung der Kündigung Bei Kündigung dieses Vertrags aus beliebigem Grund kann GlobalSign das Zertifikat des Subscribers gemäss den GlobalSign-Vorgehensweisen widerrufen. Bei Widerruf des GlobalSign Zertifikats des Subscribers, enden alle dem Subscriber gemäss Abschnitt 2 gewährten Befugnisse. Eine solche Kündigung wirkt sich nicht auf die Abschnitte 4, 5, 6, und 9 dieses Vertrags aus, die im erforderlichen Masse für die vollständige Erfüllung vollständig gültig und wirksam bleiben sollen. 9.0 Sonstige Bestimmungen 9.1 Geltende Gesetze und Gerichtszuständigkeit Wenn Sie Ihre Bestellung bei GMO GlobalSign Limited erteilt haben, so unterliegt dieser Vertrag den Gesetzen in England und Wales und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist England. Wenn Sie Ihre Bestellung bei GMO GlobalSign Inc. erteilt haben, so unterliegt dieser Vertrag den Gesetzen des US-Bundestaats New Hampshire und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist der Bundesstaat New Hampshire. Wenn Sie Ihre Bestellung bei GMO GlobalSign Certificate Services Pte. Ltd. erteilt haben, so unterliegt dieser Vertrag den Gesetzen in Singapur und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist Singapur. Wenn Sie Ihre Bestellung bei GMO GlobalSign Certificate Services Pvt. Ltd. erteilt haben, so unterliegt dieser Vertrag den Gesetzen in Indien und den indischen Bundesstaaten und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist Indien. Wenn Sie Ihre Bestellung bei GMO GlobalSign Russia LCC erteilt haben, so unterliegt dieser Vertrag den Gesetzen in der russischen Förderation und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist die russische Förderation. Wenn Sie Ihre Bestellung bei GMO GlobalSign Philippines (GSPH) aufgegeben haben, unterliegt diese Vereinbarung dem Recht der Republik der Philippinen ohne Rücksicht auf ihre Kollisionsnormen. Der Gerichtsstand ist ausschliesslich bei den Gerichten von Makati City, Philippinen. 9.2 Bindende Wirkung Sofern nicht anderweitig vorgesehen ist dieser Vertrag bindend und wirkt zugunsten der Parteien und deren Nachfolger, Vollstrecker, Erben, Vertreter, Verwalter und Rechtsnachfolger. Weder dieser Vertrag noch die Rechte am Zertifikat des Subscribers können vom Subscriber abgetreten werden. Jede besagte Übertragung oder Abtretung ist ungültig und wirkungslos und berechtigt GlobalSign, diesen Vertrag zu kündigen. 9.3 Gesamter Vertrag Dieser Vertrag stellt zusammen mit allen durch Verweis aufgenommenen Dokumenten, Produkt- oder Dienstleistungsvereinbarungen und der Reseller-Vereinbarung (sofern Sie ein Reseller sind) den gesamten Vertrag zwischen den Parteien dar und ersetzt alle vorherigen mündlichen oder schriftlichen Vereinbarungen, Verpflichtungen, Absprachen oder Schreiben hinsichtlich des Gegenstands dieses Vertrags. 9.4 Salvatorische Klausel Sollte eine Bestimmung dieses Vertrags oder deren Anwendung aus beliebigem Grund und in beliebigem Ausmass ungültig oder nicht durchsetzbar sein, so werden der verbleibende Vertrag und die Anwendung dieser Bestimmung auf andere Personen oder Umstände bestmöglich ausgelegt, wie es der Absicht der Vertragsparteien bestmöglich entspricht. ES WIRD AUSDRÜCKLICH VEREINBART, DASS ALLE BESTIMMUNGEN DIESES VERTRAGS, DIE SICH AUF HAFTUNGSBESCHRÄNKUNG, GARANTIEBESCHRÄNKUNG ODER AUSSCHLUSS VON SCHÄDEN BEZIEHEN, VON DEN PARTEIEN ALS TRENNBAR UND UNABHÄNGIG VON ALLEN WEITEREN BESTIMMUNGEN ANGESEHEN WERDEN UND IN DIESEN SINNE DURCHGESETZT WERDEN KÖNNEN. 9.5 Benachrichtigungen Sobald der Subscriber eine Nachricht, Forderung oder Anfrage an GlobalSign bezüglich dieses Vertrags wünscht order zu solchen aufgefordert wurde, muss jede dieser Mitteilungen schriftlich erfolgen. Diese sind nur dann gültig, wenn sie per Kurierdienst, der die Lieferung schriftlich bestätigt, oder per Post per Einschreiben/Rückschein, das Porto im Voraus bezahlt wird, der Rückschein angefordert wird und an einen von GlobalSigns internationalen Standorte, der unter http://www.globalsign.com/company/contact.htm aufgelistet ist, zu Händen: Rechtsabteilung. Solche Mitteilungen sind ab Eingang wirksam. 9.6 Datenschutz; Verwendung von Drittdatenbanken GlobalSign befolgt beim Erhalt und der Verwendung von Informationen des Subscribers die auf seiner Website veröffentlichte Datenschutzerklärung. GlobalSign kann die Datenschutzerklärung jederzeit ändern, indem die geänderte Datenschutzerklärung auf seiner Website veröffentlicht wird. Durch die Bereitstellung von persönlichen Daten bei der Beantragung eines Zertifikats, stimmt der Subscriber der Verarbeitung, Offenlegung und Weitergabe dieser Informationen auf globaler Basis durch GlobalSign an seine verbundenen Unternehmen, Agenten und Unterauftragnehmern zu, wie sie zur Validierung und Ausstellung eines Zertifikats erforderlich sind. Dazu gehören u. a. Verarbeitung, Offenlegung und Weitergabe an Länder, die evtl. weniger strenge Datenschutzgesetze als das Land haben, in dem sich der Subscriber befindet. Für natürliche Personen kann GlobalSign Informationen wie Name, Adresse und andere persönliche Informationen prüfen, die während des Antrags für entsprechende Drittdatenbanken bereitgestellt werden. Durch Annahme dieser Bedingungen und Konditionen erklärt sich der Subscriber mit der Durchführung solcher Prüfungen einverstanden. Bei der Durchführung dieser Prüfungen können vom Subscriber bereitgestellte persönliche Informationen an eingetragene Auskunfteien offengelegt werden, die eine Kopie dieser Informationen behalten können. Dieser Vorgang dient nur der Bestätigung der Identität und es wird keine Bonitätsprüfung als solches durchgeführt. Die Bonität des Subscribers ist von diesem Vorgang nicht betroffen. Wenn Sie Ihre Bestellung bei GMO GlobalSign GlobalSign Russia LLC erteilt haben, so kann GlobalSign für natürliche Personen Informationen wie Name, Adresse und andere persönliche Informationen prüfen, die während des Antrags bereitgestellt werden. Durch Abschluss dieses Vertrags stimmt der Subscriber zu, dass seine persönlichen Daten von GlobalSign folgendermassen verarbeitet werden: Sammeln, Klassifizieren, Verarbeiten, Speichern, Bearbeiten, Verwenden, Anonymisieren, Sperren und Löschen, wie es im Gesetz der russischen Förderation FZ-Nr. 152 vom 27.07.2006 festgelegt ist, sowie der Übertragung an Dritte, sofern dies durch Verordnungen der höheren Behörden und gesetzliche Vorschriften bestimmt wird. 9.7 Handelsnamen, Logos. Aufgrund dieses Vertrags oder dessen Erfüllung erwerben der Subscriber und GlobalSign keinerlei Rechte an Warenzeichen, Markenname, Logo oder Produktbezeichnung der anderen Partei und dürfen diese aus keinem Grund verwenden, sofern nicht schriftlich von der Partei genehmigt, die Eigentümer aller Rechte an solchen Warenzeichen, Markenname, Logo oder Produktbezeichnung ist. 10.0 Kundensupport Der Subscriber muss GlobalSign über unsere internationalen Niederlassungen, die unter http://www.globalsign.com/company/contact.htm aufgelistet sind, umgehend benachrichtigen, wenn ein Fehler im Zertifikat vorliegt. Sollte der Subscriber dies nicht innerhalb von sieben (7) Tagen nach Erhalt tun, so gilt das Zertifikat als akzeptiert. GlobalSign führt Rückerstattungen gemäss seiner éGlobalSign Rückerstattungsrichtlinieæ durch, die unter http://www.globalsign.com/repository/ veröffentlicht ist. (V 3.9 û 25/03/19] |] [ExtendedSSL| Dieses Dokument ist eine Übersetzung der englischen Originalversion, die Sie unter www.globalsign.com/repository/ finden. Sollte es zu Differenzen zwischen der Auslegung einer übersetzten und der englischen Originalversion kommen, so hat die englische Originalversion Vorrang. GlobalSign Subscriber Agreement - Version 3.9 BITTE LESEN SIE DIESEN VERTRAG SORGFÄLTIG, BEVOR SIE DAS FÜR SIE ODER IHR UNTERNEHMEN AUSGESTELLTE ZERTIFIKAT VERWENDEN. DURCH VERWENDUNG DES ZERTIFIKATS STIMMEN SIE DER EINHALTUNG DER BEDINGUNGEN DIESES VERTRAGS ZU. SOLLTEN SIE DEN VERTRAGSBEDINGUNGEN NICHT ZUSTIMMEN, SO STORNIEREN SIE DEN AUFTRAG INNERHALB VON SIEBEN (7) TAGEN NACH ANTRAG BEI GLOBALSIGN GEGEN RÜCKERSTATTUNG DES KAUFPREISES. SOLLTEN SIE PROBLEME HABEN, DIESEN VERTRAG ZU VERSTEHEN, SO SENDEN SIE UNS BITTE EINE E-MAIL AN legal@globalsign.com Dieses GlobalSign Subscriber Agreement (der "Vertrag") zwischen GlobalSign und dem Antragsteller oder Subscriber gilt ab dem Datum des Zertifikatsantrags (das "Gültigkeitsdatum"). 1.0 Definition und Aufnahme durch Verweis Die folgenden Richtlinien und zugehörigen Leitlinien werden durch Verweis in diesen Vertrag aufgenommen: - das GlobalSign Certification Practice Statement (CPS). - die CA/Browser Forum Baseline Requirements - die GlobalSign Garantierichtlinie - die GlobalSign Zahlungsbedingungen; und - die GlobalSign Rückerstattungs- & Kündigungsrichtlinie Die aktuellen Versionen der oben genannten Dokumente finden Sie unter http://www.globalsign.com/repository. Die aktuelle Version des CA/Browser Forum Baseline Requirements finden Sie unter https://cabforum.org/baseline-requirements-documents/. Die folgenden Definitionen werden im Vertrag verwendet: Akkreditierungsvoraussetzungen des North American Energy Standards Board ("NAESB") für autorisierte Zertifizierungsbehörden ("NAESB-Akkreditierungsvorgaben"): Technische und verwaltungstechnische Details, welche eine Zertifizierungsbehörde erfüllen muss, um vom NAESB als autorisierte Zertifizierungsbehörde (éAuthorized Certification Authority (ACA)æ) anerkannt zu werden. Anbieter von Anwendungssoftware: Anbieter der Internetbrowser-Software oder anderer Anwendungssoftware der vertrauenden Partei, die Zertifikate anzeigt oder verwendet und Stammzertifikate integriert. Antragsteller: Die natürliche oder juristische Person, die ein Zertifikat beantragt (oder deren Verlängerung anfordert). Sobald das Zertifikat ausgestellt wurde, wird die juristische Person als Subscriber bezeichnet. Für Zertifikate, die für Geräte ausgestellt werden, ist der Antragsteller die Entität, welche das im Zertifikat benannte Gerät kontrolliert oder betreibt, selbst wenn das Gerät selbst den tatsächlichen Zertifikatsantrag versendet. Antragsteller des Zertifikats: Vertreter des Antragstellers, der ausdrücklich bevollmächtigt ist, den Antragsteller zu vertreten, oder ein Dritter (beispielsweise ein ISP oder ein Hostingunternehmen, der im Namen des Antragstellers Zertifikatsanträge stellt. Zertifikatsantragsteller können mit der Funktion eines Managed Service von GlobalSign wie zum Beispiel MSSL oder ePKI vorab freigegeben werden. Begünstigte des Zertifikats: Der Subscriber, der eine Partei dieses Subscriber Agreement oder der Nutzungsbedingungen für dieses Zertifikat ist, alle Anbieter der Anwendungssoftware, mit denen GlobalSign die Einbeziehung seines Root-Zertifikats in die von diesen Anbietern vertriebene Anwendungssoftware vertraglich vereinbart hat, sowie alle vertrauenden Parteien, die sich in einem angemessenen Rahmen auf ein gültiges Zertifikat verlassen. CA/Browser-Forum: Expertengruppe der Branche, bestehend aus Zertifizierungsbehörden und Anbietern von Anwendungssoftware. Weitere Informationen erhalten Sie unter www.cabforum.org. Domainname: Label für einen Knoten im Domainnamensystem. Domainnamensystem (DNS): Internetdienst, der Domainnamen in IP-Adressen übersetzt. Elektronische Signatur: Zum Codieren einer Nachricht mithilfe eines asymmetrischen Verschlüsselungssystems und einer Hash-Funktion, so dass eine Person mit der Ausgangsnachricht und dem öffentlichen Schlüssel des Unterzeichners genau bestimmen kann, ob die Transformation mit dem privaten Schlüssel erfolgte, der dem öffentlichen Schlüssel des Signaturgebers entspricht, und ob die Ausgangsnachricht nach der Transformation verändert wurde. Elektronisch signiert soll sich auf elektronische Daten beziehen, an die eine elektronische Unterschrift angehängt wurde. GlobalSign: Das GlobalSign-Unternehmen, bei dem der Subscriber den Kauf des Zertifikats beauftragt hat û entweder GMO GlobalSign Limited, GMO GlobalSign, Inc., GMO GlobalSign Pte. Ltd, GMO GlobalSign Certificate Services Pvt. Ltd, GMO GlobalSign Russia LLC oder GMO GlobalSign Inc. (Philippines). Informationszugriff für Behörden: Eine Zertifikatserweiterung, die angibt, wie man auf Informationen und Dienstleistungen für den Aussteller des Zertifikats zugreift, in welchem die Erweiterung angezeigt wird. Inhaber: Natürliche oder juristische Person, Gerät, System oder Einheit, die in einem Zertifikat als Inhaber identifiziert werden. Der Inhaber ist entweder der Subscriber oder ein Gerät unter der Kontrolle des Subscribers, das von diesem betrieben wird. Juristische Person: Ein Verband, Konzern, Partnerschaft, Rechtsinhaberschaft, Treuhandgesellschaft, Regierungsstelle oder anderen Stelle mit Klagebefugnis im Rechtssystem eines Landes. Kompromittierte Schlüssel: Ein privater Schlüssel gilt als kompromittiert, wenn sein Wert einer unauthorisierten Person offengelegt wird, eine unauthorisierte Person Zugriff darauf hat. Liste der widerrufenen Zertifikate ("CRL"): Eine regelmässig aktualisierte, mit Zeitstempel versehene Liste der widerrufenen Zertifikate, die von der Zertifizierungsbehörde erstellt und elektronisch signiert wird, welche die Zertifikate ausgestellt hatte. Nutzungsbedingungen: Bestimmungen zur Verwahrung und akzeptierbaren Nutzungen eines Zertifikats, das gemäss dem GlobalSign CPS ausgestellt wurde, wenn der Antragsteller/Subscriber eine Tochtergesellschaft der Zertifizierungsbehörde ist. Öffentlicher Schlüssel: Der Schlüssel eines Schlüsselpaars, der vom Inhaber des entsprechenden privaten Schlüssels veröffentlicht werden kann, und der von der vertrauenden Partei zum Überprüfen elektronischer Signaturen verwendet wird. Diese werden mit dem entsprechenden privaten Schlüssel des Inhabers erstellt und/oder verwendet, um Nachrichten zu verschlüsseln, so dass sie nur mit entsprechendem privatem Schlüssel des Inhabers entschlüsselt werden können. Online-Statusprotokoll des Zertifikats ("OCSP"): Ein Online-Protokoll zur Zertifikatsüberprüfung, mit welchem die Anwendungssoftware einer vertrauenden Partei den Status eines identifizierten Zertifikats bestimmen kann. Privater Schlüssel: Der Schlüssel eines Schlüsselpaars, das vom Inhaber des Schlüsselpaars geheim gehalten wird, und der verwendet wird, um elektronische Signaturen zu erstellen und/oder elektronische Aufzeichnungen oder Dateien zu entschlüsseln, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt worden sind. Regierungsbehörde: Von der Regierung betriebene juristische Person, Agentur, Abteilung, Ministerium, Zweigstelle oder ähnliches Element der Regierung eines Land oder einer politischen Untereinheit innerhalb dieses Lands (z. B. Bundesstaat, Provinz, Stadt, Landkreis usw.). Registrant des Domainnamens: Er wird manchmal als "Inhaber" eines Domainnamens bezeichnet, richtigerweise aber die Person(en) oder Unternehmen, die beim Registrar eines Domainnamens als berechtigt registriert ist oder sind, um die Verwendung eines Domainnamens zu bestimmen, wie zum Beispiel die natürliche oder juristische Person, die im WHOIS oder vom Registrar des Domainnamens als "Registrant" eingetragen ist. Registrar des Domainnamens: Eine Person oder Organisation, die Domainnamen unter Aufsicht oder durch Vereinbarung (i) mit der Internet Corporation for Assigned Names und Numbers (ICANN), (ii) mit einer nationalen Behörde/ Register für Domainnamen oder (iii) mit einem éNetwork Information Centeræ (NIC) (einschliesslich deren Tochtergesellschaften, Auftragnehmer, Bevollmächtigte, Rechtsnachfolger oder Zessionäre) registriert. Registrierungsbehörde ("RA"): Jede juristische Person, die für die Identifizierung und Authentisierung der Zertifikatsinhaber verantwortlich ist, jedoch keine Zertifizierungsbehörden ist und daher keine Zertifikate unterzeichnet oder ausgibt. Eine RA kann das Antragsverfahren oder das Widerrufsverfahren für ein Zertifikat oder beide unterstützen. Wird "RA" als Attribut verwendet, um eine Rolle oder Funktion zu beschreiben, steht es nicht notwendigerweise für eine eigene Stelle, sondern kann Bestandteil der Zertifizierungsbehörde sein. Schlüsselpaar: Der private Schlüssel und sein zugehöriger öffentlicher Schlüssel. Stammzertifikat: Das von der Stamm-Zertifizierungsbehörde selbst signierte Zertifikat, um sich selbst zu identifizieren und die Überprüfung von Zertifikaten zu erleichtern, welche an seine untergeordneten Zertifizierungsbehörden ausgegeben werden. Subscriber: Eine natürliche oder juristische Person, für welche ein Zertifikat ausgestellt wird und die durch ein Subscriber Agreement oder durch Nutzungsbedingungen gesetzlich gebunden ist. Tochtergesellschaft: Eine Kapitalgesellschaft, Partnerschaft, Joint Venture oder andere Unternehmen, die andere Unternehmen oder eine Agentur, Abteilung, politische Unterteilung oder andere Entitäten unter der direkten Kontrolle einer Regierungsstelle kontrollieren, durch diese kontrolliert werden oder unter gemeinsamer Kontrolle damit stehen. Untergeordnete Zertifizierungsbehörde: Eine Zertifizierungsbehörde, deren Zertifikat von Stammzertifizierungsstelle oder von einer anderen untergeordneten Zertifizierungsbehörde signiert ist. Verdächtiger Code: Code, der schädliche Funktionen oder schwerwiegende Schwachstellen enthält, wie z. B. Spyware, Schadsoftware und anderen Code, die ohne Zustimmung des Benutzers installiert werden und/oder sich ihrer eigenen Entfernung oder Erkennung widersetzen, und Code, der auf eine Art und Weise genutzt werden kann, die von seinen Erstellern nicht beabsichtigt ist, um die Vertrauenswürdigkeit der Plattformen zu gefährden, auf denen er ausgeführt wird. Vollständig qualifizierter Domainname: Ein Domainname, der die Labels aller übergeordneten Knoten im Internet Domainnamensystem umfasst. Vertrauende Partei: Jede natürliche oder juristische Person, die sich auf ein gültiges Zertifikat verlässt. Ein Anbieter von Anwendungssoftware wird nicht als vertrauende Partei angesehen, wenn die von diesem Anbieter vertriebene Software nur Angaben zu einem Zertifikat anzeigt. Wildcard-Zertifikat: Ein Zertifikat mit Sternchen (*) ganz links für einen der Inhaber / vollständig qualifizierten Domainnamen im Zertifikat. Zertifikat: Ein elektronisches Dokument, das eine elektronische Signatur verwendet, um damit einen öffentlichen Schlüssel und eine Identität zu verknüpfen. Zertifikatsverantwortlicher: Eine benannte Einzelperson, die für den Lebenszyklus des Zertifikats verantwortlich ist. Dies kann die gleiche Einheit wie der Subscriber sein oder auch nicht. Zertifikatsantrag: Das Schreiben, das in Abschnitt 10.2 der grundlegenden Anforderungen des CA/Browser-Forums für die Ausstellung öffentlich vertrauenswürdiger Zertifikate (den "grundlegenden Anforderungen") beschrieben wird und mit dem die Ausstellung eines Zertifikats beantragt wird. Zertifizierungsbehörde ("CA"): Eine Organisation, die für Erstellung, Ausgabe, Widerruf und Verwaltung der Zertifikate verantwortlich ist. Der Begriff gilt gleichermassen für Stamm-Zertifizierungsbehörden und untergeordnete Zertifizierungsbehörden. GlobalSign oder eine Einheit, die von GlobalSign zertifiziert wird, um Zertifikate an den éInhaberæ auszugeben. GlobalSign ist im Rahmen dieses Vertrags die Zertifizierungsbehörde des Antragstellers. 2.0 Berechtigung zur Verwendung der Zertifikate 2.1 Gewähren einer Berechtigung: Ab dem Gültigkeitsdatum und für den innerhalb des Gültigkeitszeitraums eines ausgestellten Zertifikats (Datum égültig abæ bis Datum égültig bisæ) festgelegten Zeitraums gewährt GlobalSign hiermit dem Subscriber die Berechtigung, das Zertifikat zusammen mit den privaten und/oder öffentlichen Schlüsseln zu verwenden. Die Pflichten des Subscribers, den Schutz des privaten Schlüssels gemäss Abschnitt 4.0 zu gewährleisten, treten zum Gültigkeitsdatum in Kraft. 2.2 Berechtigungsbeschränkungen: Der Subscriber darf das Zertifikat nur in Verbindung mit ordnungsgemäss lizenzierter, kryptografischer Software verwenden. 3.0 Von GlobalSign erbrachte Leistungen Nach Annahme dieses Vertrags und Zahlung aller angefallenen Gebühren, muss GlobalSign oder ein von GlobalSign ernannter Drittanbieter neben der "Gewährung der Berechtigung" ab der Ausstellung des Zertifikats die folgenden Dienstleistungen bereitstellen. 3.1 Bereitstellung von Widerrufslisten von Zertifikaten (CRL), Online-Statusprotokoll von Zertifikaten (OCSP) sowie Details zur Ausgabestelle von Zertifikaten: GlobalSign unternimmt angemessene Anstrengungen, um alle von einer GlobalSign-Zertifizierungsbehörde signierten und ausgestellten Zertifikate zu kompilieren, zu aggregieren und elektronisch verfügbar zu machen: 1. CRLs für alle Zertifikate, die einen Ausgabepunkt für CRL-Zertifikate enthalten, 2. OCSP-Responder für alle Zertifikate, die eine OCSP-Responder-URL enthalten, und 3. Ausgabe der Informationen von Zertifikaten seitens der Informationszugänge der Behörde; vorausgesetzt, dass GlobalSign seinerseits nicht gegen seine Verpflichtungen infolge einer Leistungsverzögerung oder eines Leistungsausfalls verstösst, der aus einem Anlagenausfall oder einer Störung des Fernmeldewesens entsteht und den GlobalSign nicht zu verantworten hat. 3.2 Widerrufdienstleistungen für Zertifikate: Der Widerruf des Zertifikats eines Subscribers durch GlobalSign muss unter den folgenden Umständen innerhalb von vierundzwanzig (24) Stunden erfolgen: 1. Der Subscriber stellt bei GlobalSign einen schriftlichen Antrag, dass der Subscriber das Zertifikat widerrufen möchte; 2. Der Subscriber benachrichtigt GlobalSign, dass der ursprüngliche Zertifikatsantrag nicht autorisiert war und rückwirkend keine Autorisierung erteilt wird; 3. GlobalSign hat Beweise, dass der private Schlüssel des Subscribers, der dem öffentlichen Schlüssel im Zertifikat entspricht, kompromittiert wurde, oder 4. GlobalSign hat Beweise, dass die Validierung der Domain-Authorisierung oder û Kontrolle für einen vollständig qualifizierten Domainnamen oder eine IP-Adresse im Zertifikat nicht als verlässlich angesehen werden kann. Der Widerruf des Zertifikats eines Subscribers sollte innerhalb von vierundzwanzig (24) Stunden erfolgen und wird innerhalb von fünf Tagen durchgeführt, wenn einer oder mehrere der folgenden Fälle eintritt: 1. Das Zertifikat genügt nicht mehr den Anforderungen an Algorithmustyp und Schlüsselgrösse in den grundlegenden Anforderungen, 2. GlobalSign hat Beweise, dass das Zertifikat missbraucht wurde; 3. GlobalSign erhält einen Hinweis oder erlangt anderweitig Kenntnis, dass ein Subscriber gegen eine seiner wesentlichen Pflichten gemäss Subscriber Agreement oder gegen die Nutzungsbedingungen verstossen hat; 4. GlobalSign erfährt von Umständen, dass ein im Zertifikat verwendeter vollständig qualifizierter Domainname oder IP-Adresse gesetzlich nicht mehr zulässig ist (wenn z. B. ein Gericht oder Schiedsmann das Recht des Registranten eines Domainnamen widerrufen hat, den Domainnamen zu verwenden, wenn eine entsprechende Lizenzierung oder Dienstvereinbarung zwischen dem Registranten des Domainnamens und des Antragstellers beendet wurde oder wenn es der Registrant des Domainnamens versäumt hat, den Domainnamen zu verlängern). 5. GlobalSign erfährt, dass ein Wildcard-Zertifikat verwendet wurde, um in betrügerischer und irreführender Absicht einen untergeordneten vollständig qualifizierten Domainnamen zu authentisieren. 6. GlobalSign erhält Bescheid oder erlangt anderweitig Kenntnis über eine wesentliche Änderung der im Zertifikat enthaltenen Informationen. 7. GlobalSign erfährt, dass das Zertifikat nicht gemäss den grundlegenden Anforderungen oder GlobalSigns CP oder CPS ausgestellt wurde. 8. GlobalSign stellt fest, dass eine der im Zertifikat angezeigten Informationen nicht richtig oder irreführend ist. 9. GlobalSign stellt aus irgendeinem Grund den Betrieb ein und hat nicht dafür gesorgt, dass eine andere Zertifizierungsbehörde die Widerrufung des Zertifikats unterstützt. 10. Das Recht von GlobalSign auf Ausstellung von Zertifikaten gemäss den grundlegenden Anforderungen läuft aus, wird widerrufen oder beendet, sofern GlobalSign keine Massnahmen trifft, um den Aufbewahrungsort der CRL/OCSP zu pflegen; 11. Der Widerruf wird von GlobalSigns CP bzw. CPS gefordert, 12. Der technische Inhalt des Zertifikatsformats stellt für Softwareanbieter oder vertrauende Parteien ein nicht akzeptables Risiko dar (z. B. könnte das CA/B-Forum feststellen, dass ein veralteter Verschlüsselungs-/Signaturalgorithmus oder die Schlüsselgrösse ein nicht akzeptables Risiko darstellen und dass diese Zertifikate widerrufen und innerhalb einer bestimmten Zeitspanne von den Zertifikatsstellen ersetzt werden sollten); 13. GlobalSign erfährt von nachgewiesenen oder bewährten Methoden, mit der der private Schlüssel des Subscribers gefährdet wird. Es wurden Methoden entwickelt, die ihn leicht auf der Grundlage des öffentlichen Schlüssels ermitteln können (beispielsweise einen schwachen Debian-Schlüssel, siehe http: //wiki.debian). org / SSLkeys) oder wenn es eindeutige Beweise dafür gibt, dass die spezifische Methode zur Erzeugung des privaten Schlüssels fehlerhaft war; 14. GlobalSign erfährt, dass das Zertifikat verwendet wurde, um bösartige Software oder "Malware" zu signieren. Der Widerruf des Zertifikats eines Subscribers kann auch von GlobalSign innerhalb einer wirtschaftlich angemessenen Frist unter folgenden Umständen erfolgen: 1. Der Subscriber oder der Verwalter einer Organisation beantragt den Widerruf des Zertifikats über ein GCC-Konto, mit dem der Lebenszyklus des Zertifikats gesteuert wird. 2. Der Subscriber beantragt den Widerruf über eine authentifizierte Anfrage an das GlobalSign Supportteam oder die GlobalSign Registrierungsbehörde. 3. GlobalSign erhält Bescheid oder erlangt anderweitig Kenntnis, dass der Subscriber als abgewiesene Partei oder unerlaubte Person auf eine schwarze Liste gesetzt wurde oder von einem untersagten Bestimmungsort gemäss dem Gerichtsstand des Standortes von GlobalSign agiert, 4. GlobalSign bestimmt nach eigenem Ermessen, ob die Verwendung des Zertifikats die Sicherheit, den Ruf oder der Vertrauensstatus der GlobalSign-Zertifizierungsbehörde bzw. von GlobalSign beeinträchtigen kann. 5. Nach einem Löschungsantrag für ein Zertifikat; 6. Wenn ein Zertifikat neu ausgestellt wurde, kann GlobalSign das zuvor ausgestellte Zertifikat widerrufen; 7. Im Rahmen bestimmter Lizenzvereinbarungen kann GlobalSign Zertifikate nach Ablauf oder Kündigung der anwendbaren Lizenzvereinbarung widerrufen; 8. GlobalSign bestimmt, ob die weitere Verwendung des Zertifikats ansonsten für das Geschäft von GlobalSign oder Dritten schädlich ist. Sollte sich herausstellen, dass die Verwendung des Zertifikats für das Geschäftsmodell von GlobalSign nachteilig ist, so berücksichtigt GlobalSign u. a. - die Art und Anzahl von eingegangenen Beschwerden, - die Identität des(r) Beschwerdeführer(s), - die inschlägige geltende Rechtsvorschriften, - die Reaktion auf den angeblichen schädlichen Gebrauch durch den Subscriber berücksichtigen. 9. Wenn Microsoft nach eigenem Ermessen ein Code Signing oder ein EV Code Signing Zertifikat entdeckt, das entweder einen irreführenden Namen enthält oder zur Verbreitung von Schad- oder unerwünschter Software verwendet wird, wird Microsoft mit GlobalSign in Verbindung treten und verlangen, das Zertifikat zu widerrufen. GlobalSign wird entweder das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen oder innerhalb von zwei (2) Geschäftstagen nach Erhalt der Anfrage von Microsoft eine Ausnahme bei Microsoft beantragen. Microsoft kann die Ausnahme nach eigenem Ermessen entweder erteilen oder verweigern. Für den Fall, dass Microsoft die Ausnahme nicht erteilt, wird GlobalSign das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen, der zwei (2) Geschäftstage nicht übersteigt; oder 10. Wenn Microsoft nach eigenem Ermessen ein SSL-Zertifikat oder Code Signing Zertifikat entdeckt, das zur Verbreitung von Schad- oder unerwünschter Software verwendet wird, wird Microsoft mit GlobalSign in Verbindung treten und verlangen, das Zertifikat zu widerrufen. GlobalSign wird entweder das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen oder innerhalb von zwei (2) Geschäftstagen nach Erhalt der Anfrage von Microsoft eine Ausnahme bei Microsoft beantragen. Microsoft kann die Ausnahme nach eigenem Ermessen entweder erteilen oder verweigern. Für den Fall, dass Microsoft die Ausnahme nicht erteilt, wird GlobalSign das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen, der zwei (2) Geschäftstage nicht übersteigt. 11. Wenn der Subscriber verstorben ist. 3.3 Generieren der Schlüssel: Werden die Schlüssel von GlobalSign im Rahmen der Optionen Token, PKCS#12 oder AutoCSR für den Subscriber generiert, so wird GlobalSign für die zuverlässigen Systeme sorgen, um diese Schlüsselpaare zu generieren. In diesem Fall gelten zudem die folgenden Bedingungen. GlobalSign erstellt keine Schlüsselpaare für öffentlich vertrauenswürdige SSL Zertifikate: 1. GlobalSign erstellt Schlüsselpaare mithilfe einer Plattform, die für diesen Zweck als geeignet angesehen wird. GlobalSign gewährleistet, dass die privaten Schlüssel bei Übermittlung an den Subscriber verschlüsselt sind. 2. GlobalSign wird eine Schlüssellänge und einen Algorithmus verwenden, die für den Zweck elektronischer Signaturen als geeignet gelten. 3. Im Falle von Code Signing und EV Code Signing-Zertifikaten erkennt der Subscriber an, dass GlobalSign keine Schlüsselpaare generieren wird, die kleiner als 2048 Bit sind, und im Falle von EV Code Signing nur SHA2 als einzige Option für den Signaturalgorithmus anbieten wird. 3.4 Site-Siegel-Dienstleistungen für SSL/TLS-Zertifikate und OCSP/CRL-Antworten: GlobalSign erlaubt dem Antragsteller die Verwendung des GlobalSign Site-Siegels auf der Webseite des Antragstellers mit einer maximalen täglichen Rate von fünfhunderttausend (500.000) Abrufen pro Tag. GlobalSign behält sich das Recht vor, die Verfügbarkeit des Siegels zu begrenzen oder zu beenden, wenn diese Grenze überschritten wird. GlobalSign bietet einen 24x7-Service, um die Gültigkeit eines ausgestellten Zertifikats durch einen OCSP-Responder oder eine CRL zu prüfen. Als maximale tägliche Grenze wird die Anzahl von fünfhunderttausend (500.000) Validierungen pro Zertifikat und Tag festgelegt. GlobalSign behält sich das Recht vor, bei Überschreitung dieser Höchstgrenze ein OCSP-Stapling zu erzwingen. 3.5 Zeitstempel-Dienste für éCode Signingæ-Zertifikat: GlobalSign bietet die Möglichkeit, den mit einem éCode Signingæ-Zertifikat versehenen Code kostenlos mit einem Zeitstempel zu versehen, sofern diese Dienstleistung in angemessenem Umgang wahrgenommen wird. GlobalSign fordert, dass der Subscriber im Rahmen einer éBest Practiceæ die elektronische Signatur nach dem Signieren seines/ihres Codes mit einem Zeitstempel versieht. GlobalSign legt eine angemessene Höchstzahl von Zeitstempeln für den Gültigkeitszeitraum des éCode Signingæ-Zertifikats fest und behält sich das Recht vor, die Dienstleistung einzustellen oder Aufschläge für die Dienstleistung in Rechnung zu stellen, falls die Anzahl der durchgeführten Zeitstempel von GlobalSign als zu hoch angesehen wird. 3.6 Zeitstempel-Dienstleistungen für die PDF-Signierung im Rahmen des Adobe CDS-Zertifikats: GlobalSign bietet die Möglichkeit eines Zeitstempels für Dokumente im Portable Document Format (PDF). Dies ist eine zahlungspflichtige GlobalSign-Dienstleistung. Die Anzahl der mit dieser Dienstleistung möglichen Signaturen pro Jahr wird während des Antragsverfahrens festgelegt. GlobalSign behält sich das Recht vor, die Dienstleistung einzustellen oder die Dienstleistung erhöht in Rechnung zu stellen, falls die Anzahl der Zeitstempel die vereinbarte Höchstgrenze überschreitet. 3.7 Zeitstempel-Dienstleistungen für éAdobe Authorized Trust Listæ-Zertifikats (AATL): GlobalSign kann die Möglichkeit eines Zeitstempels für Dokumente im Portable Document Format (PDF) und für Microsoft Office Dokumente als zahlungspflichtige GlobalSign-Dienstleistung anbieten. Die Anzahl der mit dieser Dienstleistung möglichen Signaturen pro Jahr wird während des Antragsverfahrens festgelegt. GlobalSign behält sich das Recht vor, die Dienstleistung einzustellen oder zusätzliche Beträge für die Dienstleistung in Rechnung zu stellen, falls die Anzahl der Zeitstempel die vereinbarte Höchstgrenze überschreitet. 4.0 Pflichten und Garantien des Subscribers Die Subscriber und/oder Antragsteller garantieren gegenüber GlobalSign und den Begünstigten des Zertifikats folgende Punkte: 4.1 Genauigkeit der Informationen: Der Subscriber stellt GlobalSign jederzeit genaue und vollständige Informationen zur Verfügung zu stellen, sowohl im Zertifikatsantrag als auch, wenn anderweitig von GlobalSign im Zusammenhang mit der Ausstellung des Zertifikats gefordert, einschliesslich unter anderem den Namen der Anwendung, die Informations-URL und die Beschreibung der Anwendung hinsichtlich der EV éCode Signingæ-Zertifikate. 4.2 Schutz des privaten Schlüssels: Der Antragsteller ergreift alle notwendigen Massnahmen zur Aufrechterhaltung der alleinigen Kontrolle, vertraulichen Behandlung und zum ordnungsgemässen, kontinuierlichen Schutz des privaten Schlüssels, der im bzw. in den angeforderten Zertifikat(en) enthalten ist, sowie aller zugehörigen Aktivierungsdaten oder -geräte, z. B. Passwort oder Token. Bei Code Signing Zertifikaten gilt, dass der Subscriber angemessene Netzwerk- und andere Sicherheitskontrollen zur Verfügung stellt, um vor Missbrauch des privaten Schlüssels zu schützen, und dass GlobalSign das Zertifikat ohne vorherige Mitteilung widerrufen wird, wenn ein unbefugter Zugriff auf die privaten Schlüssel vorliegt. 4.3 Wiederverwendung privater Schlüssel: Bei Code Signing Zertifikaten darf der Antragsteller/Subsciber kein Code Signing Zertifikat beantragen, wenn der öffentliche Schlüssel im Zertifikat mit einem Nicht-Code Signing Zertifikat verwendet wird oder werden soll. 4.4 Vermeidung von Missbrauch: Der Subscriber stellt angemessene Netzwerk- und andere Sicherheitskontrollen zur Verfügung, um vor Missbrauch des privaten Schlüssels zu schützen, und dass GlobalSign das Zertifikat ohne vorherige Mitteilung widerrufen wird, wenn ein unbefugter Zugriff auf die privaten Schlüssel vorliegt. 4.5 Annahme des Zertifikats: Der Subscriber darf die Zertifikate erst dann verwenden, wenn der Antragsteller oder ein Vertreter des Antragstellers den Inhalt des Zertifikats auf Richtigkeit überprüft und verifiziert hat. 4.6 Verwendungen, Beschränkungen: Der Subscriber darf das Zertifikat nur auf Servern installieren, die unter den im Zertifikat aufgelisteten subjectAltName(s) erreichbar sind, und er darf das Zertifikat nur unter Einhaltung des Subscriber Agreement oder der Nutzungsbedingungen verwenden. Das Zertifikat darf unter keinen Umständen für kriminelle Aktivitäten, wie z. B. Phishing-Attacken, Betrug, Zertifizierung oder Signierung von Schadsoftware usw. verwendet werden. Der Subscriber darf ein Zertifikat nicht dazu verwenden, wissentlich Software zu signieren, die verdächtigen Code enthält oder anderweitig Inhalte verbreitet, die dem Empfänger Unannehmlichkeiten bereitet, ihn irreführt oder belästigt, wie z. B. Software, die unerwünschte Funktionen oder Programme enthält, auf die der Benutzer vor der Installation nicht hinreichend hingewiesen wurde, oder die von im Handel erhältlichen Antiviren-Scannern als unerwünscht oder verdächtig erkannt werden. 4.6.1 PDF Signing: Wenn ein Zertifikat zum Signieren eines PDFs verwendet wird, muss der Subscriber Informationen aufbewahren, mit denen festgestellt werden kann, wer die Signatur eines bestimmten Dokuments genehmigt hat. 4.6.2 EV Code Signing: Der Subscriber akzeptiert diese zusätzlichen Verpflichtungen und gibt die folgenden Garantien, wenn er die EV Code Signing-Zertifikate verwendet: - Es wird nur Code signiert, der die Anforderungen der CA/Browser-Forumsrichtlinien für Ausstellung und Management der Extended Validation CodeSigning-Zertifikate erfüllt, - Nur unter Einhaltung aller geltenden Gesetze - Nur für genehmigte Geschäftsvorgänge des Unternehmens, und - Nur in Übereinstimmung mit diesem Vertrag. Sollte der Subscriber (egal mit welchen Mitteln) erfahren, dass signierter Code Schadsoftware oder eine schwere Sicherheitslücke enthält, so muss die signierende Partei umgehend GlobalSign benachrichtigen. 4.6.3 Microsoft-Vereinbarung: Der Subscriber erkennt an, dass Microsoft unabhängig bestimmen kannz, dass ein Zertifikat schädlich ist oder Schlüssel kompromittiert wurden. Die Microsoft-Dienste und -Anwendungen können dann das Microsoft-Erlebnis des Kunden ändern, um diese Entscheidung von Microsoft widerzuspiegeln. Dies kann ohne vorherige Ankündigung und ohne Rücksicht auf den Widerrufsstatus des Zertifikats erfolgen. 4.7 Meldepflicht und Widerruf: Der Subscriber muss die Nutzung eines Zertifikats und des zugehörigen privaten Schlüssels unverzüglich einstellen. Wenn das Zertifikat von GlobalSign gehostet wird, sollte der Subscriber GlobalSign umgehend auffordern, das Zertifikat zu widerrufen, wenn der Subscriber glaubt, dass: (a) Informationen im Zertifikat fehlerhaft oder ungenau sind oder werden, oder (b) der private Schlüssel, der mit dem öffentlichen Schlüssel im Zertifikat verbunden ist, missbraucht oder gefährdet wurde oder (c) bei einem Code Signing Zertifikat Beweise vorliegen, dass das Zertifikat zum Signieren von verdächtigem Code verwendet wurde. 4.8 Beendigung der Nutzung des Zertifikats: Der Subscriber muss bei Ablauf oder Widerruf des Zertifikats jede Nutzung des privaten Schlüssels im Zusammenhang mit dem im Zertifikat aufgelisteten öffentlichen Schlüssel umgehend einstellen. 4.9 Reaktionsfähigkeit: Der Subscriber muss auf GlobalSigns Anweisungen bei einer Schlüsselkompromittierung oder bei einem Missbrauch des Zertifikats innerhalb von achtundvierzig (48) Stunden reagieren. 4.10 Anerkennung und Annahme: Der Subscriber hat GlobalSigns CPS evaluiert. Der Subscriber anerkennt und akzeptiert, dass GlobalSign berechtigt ist, das Zertifikat umgehend zu widerrufen, falls der Antragsteller gegen die Bedingungen des Subscriber Agreement verstösst, oder falls GlobalSign entdeckt, dass das Zertifikat verwendet wird, um kriminelle Aktivitäten wie zum Beispiel Phishing-Angriffe, Betrug oder die Verbreitung von Schadsoftware zu ermöglichen. Hinsichtlich der EV éCode Signingæ-Zertifikate, die im Zusammenhang mit Microsoft-Diensten und -Anwendungen verwendet werden, erkennt der Subscriber zudem an, dass Microsoft û selbst wenn ein EV éCode Signingæ-Zertifikat von Globalsign nicht widerrufen sein sollte û in eigenem Ermessen bestimmen kann, dass das Zertifikat schädlich oder manipuliert ist. Microsoft kann dann die Microsoft-Kundenerfahrung in den entsprechenden Microsoft-Diensten und Anwendungen ändern, um diese Entscheidung von Microsoft widerzuspiegeln. Dies kann ohne vorherige Ankündigung und ohne Rücksicht auf den Widerrufsstatus des Zertifikats erfolgen. 4.11 Weitergabe von Informationen: In Bezug auf Code Signing Zertifikate erkennt der Subscriber an, dass, wenn: (a) das Zertifikat oder der Antragsteller als Quelle von verdächtigem Code identifiziert wird, (b) die Behörde, die das Zertifikat anzufordern hat, nicht verifiziert werden kann, oder (c) das Zertifikat aus anderen Gründen als einem Antrag des Subscribers widerrufen wird (z. B. als Ergebnis einer Kompromittierung des Schlüssels, Entdeckung von Malware usw.), die CA berechtigt ist, Informationen über Antragsteller, unterzeichneten Antrag, Zertifikat und Begleitumstände an andere CAs oder Expertengruppen der Branche, wie z. B. das CA/Browser Forum, weiterzugeben. 4.12 Einhaltung von Branchenstandards: Der Subscriber erkennt an und akzeptiert, dass GlobalSign das Subscriber Agreement ggf. bei Bedarf ändern kann, um Änderungen der Mindestanforderungen für die Ausstellung und Verwaltung von öffentlich vertrauenswürdigen Code Signing Zertifikaten, die unter https://aka.ms/csbr oder den Baseline Requirements veröffentlicht werden, zu erfüllen. 4.13 Domain-Kontrolle für elektronisches SSL/TLS-Zertifikat: Der Abonnent erklärt und behauptet, dass die Domain(s) oder IP-Adressen, die in SubjectAltName(s) aufgelistet sind und für die ein SSL/TLS-Zertifikat beantragt wird, ausschliesslich unter seiner Kontrolle sind. Für den Fall, dass diese ausschliessliche Kontrolle für eine der Domains enden sollte, erklärt der Abonnent, dass er/sie GlobalSign gemäss den Bestimmungen im nachstehenden Abschnitt éInformationspflicht und Widerrufæ unverzüglich informieren wird. 4.14 E-Mail-Kontrolle für PersonalSign-Zertifikat: Der Abonnent erklärt und behauptet, dass die E-Mail-Adresse, für die ein PersonalSign-Zertifikat beantragt wird, ausschliesslich unter seiner Kontrolle ist. Für den Fall, dass diese ausschliessliche Kontrolle für eine der E-Mail-Adressen enden sollte, erklärt der Abonnent, dass er GlobalSign gemäss den Bestimmungen im nachstehenden Abschnitt éInformationspflicht und Widerrufæ unverzüglich informieren wird. 4.15 Schlüsselgenerierung und ûverwendung: Werden vom Subscriber oder dem Zertifikatsantragsteller Schlüsselpaare generiert, so müssen zuverlässige Systeme verwendet werden, um die Schlüsselpaare zu generieren. In diesem Fall gelten auch die folgenden Bedingungen: 1. Die Schüsselpaare müssen mit einer Plattform erstellt werden, die für diesen Zweck als geeignet angesehen wird. Im Falle der PDF-Signierung für Adobe CDS, AATL-Signierung von sicheren E-Mails Dokumenten sowie beim EV-CodeSigning muss diese FIPS 140-2 Level-2-kompatibel sein, 2. Es müssen eine Schlüssellänge und ein Algorithmus verwendet werden, die für den Zweck elektronischer Signaturen als geeignet gelten, 3. Der Subscriber muss sicherstellen, dass der bei GlobalSign eingereichte öffentliche Schlüssel dem verwendeten privaten Schlüssel entspricht. Falls die Schlüsselpaare (gemäss der Anforderung des CPS) mithilfe von Hardware erstellt werden: a. Der Subscriber muss Prozesse einschliesslich unter anderem die Änderung der Aktivierungsdaten pflegen, umso zu gewährleisten, dass jeder privater Schlüssel innerhalb eines Hardware-Sicherheitsmoduls oder Token nur mit der Kenntnis und expliziter Handlung des Zertifikatsverantwortlichen verwendet werden kann. b. Der Subscriber muss gewährleisten, dass der Zertifikatsverantwortliche eine angemessene Sicherheitsschulung für die Zwecke erhalten hat, für die das Zertifikat ausgestellt wurde, und c. Die Zertifikatsverantwortlichen unternehmen alle notwendigen Massnahmen zur Aufrechterhaltung der alleinigen Kontrolle, vertraulichen Behandlung und zum ordnungsgemässen und kontinuierlichen Schutz des privaten Schlüssels, der dem öffentlichen Schlüssel entspricht, welcher im angeforderten GlobalSign-Zertifikat enthalten ist. Dies gilt auch für alle damit verbundene Zugriffsinformationen für die Schlüssel û z. B. Passwort für ein Token oder ein Hardware-Sicherheitsmodul (HSM). Für Code Signing Zertifikate muss der Subscriber eine der folgenden Methoden verwenden, um seine privaten Schlüssel für Code Signing Zertifikate zu generieren und zu schützen. GlobalSign empfiehlt Subscribern, besser Methode 1 oder 2, statt Methode 3 zu verwenden: 1. Ein Trusted Platform Module (TPM), das ein Schlüsselpaar generiert und sichert und das den Schutz des privaten Schlüssels des Subscribers durch eine TPM-Schlüssel-Attestierung dokumentieren kann. 2. Ein Hardware-Kryptomodul mit einem Formfaktor für das Gerätedesign, der nach mindestens FIPS 140 Level 2, Common Criteria EAL 4+ oder gleichwertig zertifiziert ist. 3. Eine andere Art von Hardware-Speichertoken mit einem Formfaktor für das Gerätedesign der SD-Karte oder USB-Token (nicht unbedingt als konform mit FIPS 140 Level 2 oder Common Criteria EAL 4+ zertifiziert). Für EV Code Signing-Zertifikate muss der Subscriber eine der folgenden Methoden verwenden, um seine privaten Schlüssel für EV Code Signing-Zertifikate zu erzeugen und zu schützen. 1. Ein Hardware-Sicherheitsmodul (HSM), das nach FIPS 140-2 Level 2 oder höher zertifiziert ist. 2. Ein Hardware-Speicher-Token mit einem Einheitsdesign-Formfaktor des USB-Tokens FIPS 140-2 Level 2 oder höher. Während der Anwendung und des Lebenszyklus des Zertifikats muss der Subscriber auf Verlangen von GlobalSign jederzeit den Nachweis erbringen können, dass das mit dem Zertifikat verbundene Schlüsselpaar (Request) auf einem kryptographischen Gerät gespeichert ist, das den Anforderungen der FIPS 140-2 Level 2 (oder gleichwertig) entspricht. Wenn diese Nachweise nicht erbracht werden, kann dies zum Widerruf des Zertifikats führen. Der Subscriber garantiert auch, dass er den Token physisch getrennt von dem Gerät hält, das die Code Signing Funktion beherbergt, bis eine Signiersitzung begonnen wird. Für qualifizierte Zertifikate muss der Subscriber die Schlüssel auf einem zertifizierten Qualified Signature Creation Device (QSCD) erstellen und speichern, das den Anforderungen in Anhang II der Regulierung (EU) No 910/2014 entspricht. Der Subscriber bestätigt, dass er das Zertifikat nur auf einem QSCD nutzt, der entweder von GlobalSign bereitgestellt oder schriftlich genehmigt wurde. Der QSCD Zertifikatsstatus muss ausserdem vom Subscriber überwacht werden und falls dieser sich ändert müssen dazu entsprechende Schritte eingeleitet werden. 4.16 NAESB û Zertifikate: Die Subscriber eines NAESB-Zertifikats erklären, die nachstehenden, für die NAESB Wholesale Electric Quadrant Business Practice Standards WEQ-012 (die "WEQ-PKI-Normen") geltenden Pflichten verstanden zu haben. Subscriber, welche die WEQ-PKI-Normen verwenden, müssen im NAESB EIR registriert sein und den Nachweis erbringen, dass sie zu einer Tätigkeit im Elektrogrosshandel berechtigt sind. Anwender oder Unternehmen, die für den Zugriff auf Anwendungen eine in den WEQ-PKI-Normen angegebene Authentisierungsmethode benötigen, aber nicht als Teilnehmer des Elektrogrosshandels qualifiziert sind (z. B. Regulierungsstellen, Universitäten, Beratungsunternehmen usw.) müssen sich registrieren. Registrierte Anwender und die von ihnen vertretene Benutzergemeinschaft müssen sämtliche Anwenderpflichten der WEQ-PKI-Normen einhalten. Jede Subscriber muss gegenüber seiner Zertifizierungsbehörde erklären, dass er die nachstehende WEQ-PKI-Norm geprüft und angenommen hat. 4.16.1 Der Subscriber erkennt das Erfordernis der Elektrobranche an, private elektronische Nachrichten zu sichern und so die folgenden Ziele zu unterstützen: - Privatsphäre: Gewährleistung gegenüber einem Benutzer, dass mit Ausnahme der (des) ausdrücklich beabsichtigten Empfänger(s) niemand bestimmte Daten lesen kann. - Authentisierung: Gewährleistung gegenüber einem Benutzer, dass ein anderer Benutzer derjenige ist, der er/sie/es zu sein behauptet. - Integrität: Gewährleistung gegenüber einem Benutzer, dass Daten (absichtlich oder unabsichtlich) zwischen "hier" und "dort" sowie zwischen "jetzt" und "dann" nicht verändert wurden, sowie - Nicht-Zurückweisung: Eine Partei kann nicht abstreiten, eine Transaktion eingegangen zu sein oder eine elektronische Nachricht gesendet zu haben. 4.16.2 Der Subscriber erkennt die Unterstützung der Verschlüsselung mit öffentlichen Schlüsseln durch die Branche an. Dabei werden Zertifikate verwendet, um den öffentlichen Schlüssel einer Person oder eines Computersystems an dessen Einheit zu binden und den symmetrischen Austausch von Schlüsseln zu unterstützen. 4.16.3 Der Subscriber hat die WEQ-PKI-Normen in Bezug auf Branchenrichtlinien für die Einrichtung einer vertrauenswürdigen PKI gelesen. 4.16.4 Der Subscriber hat die CPS von GlobalSign vor dem Hintergrund von Branchenstandards geprüft. Soweit zutreffend, sind Subscriber verpflichtet, ihr juristisches Unternehmen anzumelden und einen "Anwendercode" zu sichern, der im NAESB EIR Register veröffentlicht und in allen vom Subscriber eingereichten Anträgen und in allen an diesen Anwender ausgestellten Zertifikaten enthalten ist. In Übereinstimmung mit den WEQ-012-Anforderungen müssen ACAs bei der Ausstellung von Zertifikaten für die Verwendung in der Energiewirtschaft für andere als WEQ-012-Anwendungen die Bestimmungen der WEQ-PKI-Normen einhalten, mit Ausnahme der Bestimmungen in WEQ-012.12.1.9, WEQ-012 -1.3.3 und WEQ-012.1.4.3, die eine Anmeldung der End-Entität in NAESB EIR erfordern. Subscriber müssen zudem die nachstehenden Anforderungen erfüllen: 1. Schützen ihrer privaten Schlüssel vor Zugriff durch andere Parteien. 2. Soweit zutreffend, benennen über das NAESB EIR, dass sie GlobalSign als ihre ACA (autorisierte Zertifizierungsbehörde) ausgewählt haben. 3. Ausführen aller Vereinbarungen und Verträge mit GlobalSign damit GlobalSign dem Anwender Zertifikate zur Absicherung elektronischer Nachrichten ausstellt. 4. Erfüllen aller von GlobalSign in dessen CPS geforderten und festgelegten Pflichten, z. B. Zertifikatsantragsverfahren, Prüfung / Überprüfung der Bewerberidentität sowie Abläufe des Zertifikatsmanagements. 5. Bestätigen, dass sie ein Zertifikatsverwaltungsprogramm eingerichtet, alle betroffenen Mitarbeiter gemäss diesem Programm geschult und Kontrollen eingerichtet haben, um die Einhaltung dieses Programms zu gewährleisten. Das Programm umfasst unter anderem: 6. Sicherheits- und Handhabungsrichtlinie(n) für den privaten Schlüssel von Zertifikaten 7. Richtlinie(n) zum Widerruf von Zertifikaten 8. Erfassung des Subscriber-Typs (d. h. Einzelpersonen, Aufgabe, Gerät oder Anwendung) und Bereitstellung vollständiger und genauer Informationen für jeden Zertifikatsantrag. 5.0 Zustimmung zur Veröffentlichung von Informationen Durch die Bereitstellung von persönlichen Daten bei der Beantragung eines Zertifikats stimmt der Subscriber der öffentlichen Offenlegung dieser Informationen durch GlobalSign durch (i) Einbettung der Informationen in das ausgestellte Zertifikat und (ii) Veröffentlichung des Zertifikats in Certificate Transparency (CT) Protokollen zu. 6.0 Beschränkte Haftung durch GlobalSign SOWEIT DIES NICHT DURCH GESETZE VERBOTEN ODER HIER NADERWEITIG FESTGELEGT WIRD, LEHNT GLOBALSIGN JEDE GARANTIE AB, EINSCHLIESSLICH DER GARANTIE EINER MARKTGÄNGIKEIT UND/ODER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. IN DEM MASSE, WIE GLOBALSIGN DAS ZERTIFIKAT GEMÄSS DEN GRUNDLEGENDEN ANFORDERUNGEN UND DER CPS AUSGESTELLT UND VERWALTET HAT, HAFTET GLOBALSIGN GEGENÜBER DEM SUBSCRIBER, DER VERTRAUENDEN PARTEI ODER DRITTEN NICHT FÜR VERLUSTE, DIE SIE AUFGRUND DER NUTZUNG ODER DEM VERTRAUEN AUF DIESES ZERTIFIKAT ERLITTEN HABEN. ANDERNFALLS DARF DIE HAFTUNG VON GLOBALSIGN GEGENÜBER DEM SUBSCRIBER, DER VERTRAUENDEN PARTEI ODER DRITTEN FÜR DERARTIGE VERLUSTE AUF KEINEN FALL EINTAUSEND DOLLAR (1000 USD) PRO ZERTIFIKAT ÜBERSCHREITEN, WOBEI DIE BEGRENZUNG FÜR EIN EV-ZERTIFIKAT ODER EIN EV-éCODE SIGNINGæ-ZERTIFIKAT ZWEITAUSEND DOLLAR (2.000 USD) PRO ZERTIFIKAT BETRÄGT. DIESE HAFTUNGSGRENZE BEGRENZT SCHADENSERSATZANSPRÜCHE AUSSERHALB DER GLOBALSIGN GARANTIERICHTLINIE. IM RAHMEN DER GARANTIEBEDINGUNGEN GEZAHLTE BETRÄGE UNTERLIEGEN IHREN EIGENEN HAFTUNGSGRENZEN. IN KEINEM FALL HAFTET GLOBALSIGN FÜR INDIREKTE, SEKUNDÄRE, BESONDERE ODER FOLGESCHÄDEN, ODER FÜR GEWINN- ODER DATENVERLUST ODER ANDERE INDIREKTE, SEKUNDÄRE ODER FOLGESCHÄDEN VERANTWORTLICH, DIE IM ZUSAMMENHANG MIT ODER DURCH DIE VERWENDUNG, LIEFERUNG, VERLASSEN AUF, LIZENZIERUNG, ERFÜLLUNG ODER NICHTERFÜLLUNG VON ZERTIFIKATEN, ELEKTRONISCHEN SIGNATUREN ODER JEGLICHEN ANDEREN TRANSAKTIONEN ODER DIENSTLEISTUNGEN, DIE VON DIESER SUBSCRIBER AGREEMENTANGEBOTEN ODER BERÜCKSICHTIGT WERDEN. DIESE HAFTUNGSBESCHRÄNKUNG GILT UNABHÄNGIG VON DER ANZAHL DER ELEKTRONISCHEN SIGNATUREN, TRANSAKTIONEN ODER ANSPRÜCHE HINSICHTLICH EINES SOLCHEN ZERTIFIKATS. 7.0 Laufzeit und Kündigung Dieser Vertrag endet frühestens zum folgenden Zeitpunkt: - Das Ablaufdatum eines für den Subscriber ausgestellten Zertifikats entweder direkt, indirekt oder über einen MSSL- oder ePKI-Dienst, der noch nicht abgelaufen ist; oder - Versäumnis des Subscribers, seinen wesentlichen Pflichten gemäss diesem Vertrag nachzukommen, wenn ein solcher Verstoss nicht innerhalb von fünf (5) Tagen nach Eingang der Benachrichtigung von GlobalSign behoben wurde. 8.0 Auswirkung der Kündigung Bei Kündigung dieses Vertrags aus beliebigem Grund kann GlobalSign das Zertifikat des Subscribers gemäss den GlobalSign-Vorgehensweisen widerrufen. Bei Widerruf des GlobalSign Zertifikats des Subscribers, enden alle dem Subscriber gemäss Abschnitt 2 gewährten Befugnisse. Eine solche Kündigung wirkt sich nicht auf die Abschnitte 4, 5, 6, und 9 dieses Vertrags aus, die im erforderlichen Masse für die vollständige Erfüllung vollständig gültig und wirksam bleiben sollen. 9.0 Sonstige Bestimmungen 9.1 Geltende Gesetze und Gerichtszuständigkeit Wenn Sie Ihre Bestellung bei GMO GlobalSign Limited erteilt haben, so unterliegt dieser Vertrag den Gesetzen in England und Wales und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist England. Wenn Sie Ihre Bestellung bei GMO GlobalSign Inc. erteilt haben, so unterliegt dieser Vertrag den Gesetzen des US-Bundestaats New Hampshire und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist der Bundesstaat New Hampshire. Wenn Sie Ihre Bestellung bei GMO GlobalSign Certificate Services Pte. Ltd. erteilt haben, so unterliegt dieser Vertrag den Gesetzen in Singapur und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist Singapur. Wenn Sie Ihre Bestellung bei GMO GlobalSign Certificate Services Pvt. Ltd. erteilt haben, so unterliegt dieser Vertrag den Gesetzen in Indien und den indischen Bundesstaaten und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist Indien. Wenn Sie Ihre Bestellung bei GMO GlobalSign Russia LCC erteilt haben, so unterliegt dieser Vertrag den Gesetzen in der russischen Förderation und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist die russische Förderation. Wenn Sie Ihre Bestellung bei GMO GlobalSign Philippines (GSPH) aufgegeben haben, unterliegt diese Vereinbarung dem Recht der Republik der Philippinen ohne Rücksicht auf ihre Kollisionsnormen. Der Gerichtsstand ist ausschliesslich bei den Gerichten von Makati City, Philippinen. 9.2 Bindende Wirkung Sofern nicht anderweitig vorgesehen ist dieser Vertrag bindend und wirkt zugunsten der Parteien und deren Nachfolger, Vollstrecker, Erben, Vertreter, Verwalter und Rechtsnachfolger. Weder dieser Vertrag noch die Rechte am Zertifikat des Subscribers können vom Subscriber abgetreten werden. Jede besagte Übertragung oder Abtretung ist ungültig und wirkungslos und berechtigt GlobalSign, diesen Vertrag zu kündigen. 9.3 Gesamter Vertrag Dieser Vertrag stellt zusammen mit allen durch Verweis aufgenommenen Dokumenten, Produkt- oder Dienstleistungsvereinbarungen und der Reseller-Vereinbarung (sofern Sie ein Reseller sind) den gesamten Vertrag zwischen den Parteien dar und ersetzt alle vorherigen mündlichen oder schriftlichen Vereinbarungen, Verpflichtungen, Absprachen oder Schreiben hinsichtlich des Gegenstands dieses Vertrags. 9.4 Salvatorische Klausel Sollte eine Bestimmung dieses Vertrags oder deren Anwendung aus beliebigem Grund und in beliebigem Ausmass ungültig oder nicht durchsetzbar sein, so werden der verbleibende Vertrag und die Anwendung dieser Bestimmung auf andere Personen oder Umstände bestmöglich ausgelegt, wie es der Absicht der Vertragsparteien bestmöglich entspricht. ES WIRD AUSDRÜCKLICH VEREINBART, DASS ALLE BESTIMMUNGEN DIESES VERTRAGS, DIE SICH AUF HAFTUNGSBESCHRÄNKUNG, GARANTIEBESCHRÄNKUNG ODER AUSSCHLUSS VON SCHÄDEN BEZIEHEN, VON DEN PARTEIEN ALS TRENNBAR UND UNABHÄNGIG VON ALLEN WEITEREN BESTIMMUNGEN ANGESEHEN WERDEN UND IN DIESEN SINNE DURCHGESETZT WERDEN KÖNNEN. 9.5 Benachrichtigungen Sobald der Subscriber eine Nachricht, Forderung oder Anfrage an GlobalSign bezüglich dieses Vertrags wünscht order zu solchen aufgefordert wurde, muss jede dieser Mitteilungen schriftlich erfolgen. Diese sind nur dann gültig, wenn sie per Kurierdienst, der die Lieferung schriftlich bestätigt, oder per Post per Einschreiben/Rückschein, das Porto im Voraus bezahlt wird, der Rückschein angefordert wird und an einen von GlobalSigns internationalen Standorte, der unter http://www.globalsign.com/company/contact.htm aufgelistet ist, zu Händen: Rechtsabteilung. Solche Mitteilungen sind ab Eingang wirksam. 9.6 Datenschutz; Verwendung von Drittdatenbanken GlobalSign befolgt beim Erhalt und der Verwendung von Informationen des Subscribers die auf seiner Website veröffentlichte Datenschutzerklärung. GlobalSign kann die Datenschutzerklärung jederzeit ändern, indem die geänderte Datenschutzerklärung auf seiner Website veröffentlicht wird. Durch die Bereitstellung von persönlichen Daten bei der Beantragung eines Zertifikats, stimmt der Subscriber der Verarbeitung, Offenlegung und Weitergabe dieser Informationen auf globaler Basis durch GlobalSign an seine verbundenen Unternehmen, Agenten und Unterauftragnehmern zu, wie sie zur Validierung und Ausstellung eines Zertifikats erforderlich sind. Dazu gehören u. a. Verarbeitung, Offenlegung und Weitergabe an Länder, die evtl. weniger strenge Datenschutzgesetze als das Land haben, in dem sich der Subscriber befindet. Für natürliche Personen kann GlobalSign Informationen wie Name, Adresse und andere persönliche Informationen prüfen, die während des Antrags für entsprechende Drittdatenbanken bereitgestellt werden. Durch Annahme dieser Bedingungen und Konditionen erklärt sich der Subscriber mit der Durchführung solcher Prüfungen einverstanden. Bei der Durchführung dieser Prüfungen können vom Subscriber bereitgestellte persönliche Informationen an eingetragene Auskunfteien offengelegt werden, die eine Kopie dieser Informationen behalten können. Dieser Vorgang dient nur der Bestätigung der Identität und es wird keine Bonitätsprüfung als solches durchgeführt. Die Bonität des Subscribers ist von diesem Vorgang nicht betroffen. Wenn Sie Ihre Bestellung bei GMO GlobalSign GlobalSign Russia LLC erteilt haben, so kann GlobalSign für natürliche Personen Informationen wie Name, Adresse und andere persönliche Informationen prüfen, die während des Antrags bereitgestellt werden. Durch Abschluss dieses Vertrags stimmt der Subscriber zu, dass seine persönlichen Daten von GlobalSign folgendermassen verarbeitet werden: Sammeln, Klassifizieren, Verarbeiten, Speichern, Bearbeiten, Verwenden, Anonymisieren, Sperren und Löschen, wie es im Gesetz der russischen Förderation FZ-Nr. 152 vom 27.07.2006 festgelegt ist, sowie der Übertragung an Dritte, sofern dies durch Verordnungen der höheren Behörden und gesetzliche Vorschriften bestimmt wird. 9.7 Handelsnamen, Logos. Aufgrund dieses Vertrags oder dessen Erfüllung erwerben der Subscriber und GlobalSign keinerlei Rechte an Warenzeichen, Markenname, Logo oder Produktbezeichnung der anderen Partei und dürfen diese aus keinem Grund verwenden, sofern nicht schriftlich von der Partei genehmigt, die Eigentümer aller Rechte an solchen Warenzeichen, Markenname, Logo oder Produktbezeichnung ist. 10.0 Kundensupport Der Subscriber muss GlobalSign über unsere internationalen Niederlassungen, die unter http://www.globalsign.com/company/contact.htm aufgelistet sind, umgehend benachrichtigen, wenn ein Fehler im Zertifikat vorliegt. Sollte der Subscriber dies nicht innerhalb von sieben (7) Tagen nach Erhalt tun, so gilt das Zertifikat als akzeptiert. GlobalSign führt Rückerstattungen gemäss seiner éGlobalSign Rückerstattungsrichtlinieæ durch, die unter http://www.globalsign.com/repository/ veröffentlicht ist. (V 3.9 û 25/03/19] |] [AlphaSSL| Dieses Dokument ist eine Übersetzung der englischen Originalversion, die Sie unter www.globalsign.com/repository/ finden. Sollte es zu Differenzen zwischen der Auslegung einer übersetzten und der englischen Originalversion kommen, so hat die englische Originalversion Vorrang. GlobalSign Subscriber Agreement - Version 3.9 BITTE LESEN SIE DIESEN VERTRAG SORGFÄLTIG, BEVOR SIE DAS FÜR SIE ODER IHR UNTERNEHMEN AUSGESTELLTE ZERTIFIKAT VERWENDEN. DURCH VERWENDUNG DES ZERTIFIKATS STIMMEN SIE DER EINHALTUNG DER BEDINGUNGEN DIESES VERTRAGS ZU. SOLLTEN SIE DEN VERTRAGSBEDINGUNGEN NICHT ZUSTIMMEN, SO STORNIEREN SIE DEN AUFTRAG INNERHALB VON SIEBEN (7) TAGEN NACH ANTRAG BEI GLOBALSIGN GEGEN RÜCKERSTATTUNG DES KAUFPREISES. SOLLTEN SIE PROBLEME HABEN, DIESEN VERTRAG ZU VERSTEHEN, SO SENDEN SIE UNS BITTE EINE E-MAIL AN legal@globalsign.com Dieses GlobalSign Subscriber Agreement (der "Vertrag") zwischen GlobalSign und dem Antragsteller oder Subscriber gilt ab dem Datum des Zertifikatsantrags (das "Gültigkeitsdatum"). 1.0 Definition und Aufnahme durch Verweis Die folgenden Richtlinien und zugehörigen Leitlinien werden durch Verweis in diesen Vertrag aufgenommen: - das GlobalSign Certification Practice Statement (CPS). - die CA/Browser Forum Baseline Requirements - die GlobalSign Garantierichtlinie - die GlobalSign Zahlungsbedingungen; und - die GlobalSign Rückerstattungs- & Kündigungsrichtlinie Die aktuellen Versionen der oben genannten Dokumente finden Sie unter http://www.globalsign.com/repository. Die aktuelle Version des CA/Browser Forum Baseline Requirements finden Sie unter https://cabforum.org/baseline-requirements-documents/. Die folgenden Definitionen werden im Vertrag verwendet: Akkreditierungsvoraussetzungen des North American Energy Standards Board ("NAESB") für autorisierte Zertifizierungsbehörden ("NAESB-Akkreditierungsvorgaben"): Technische und verwaltungstechnische Details, welche eine Zertifizierungsbehörde erfüllen muss, um vom NAESB als autorisierte Zertifizierungsbehörde (éAuthorized Certification Authority (ACA)æ) anerkannt zu werden. Anbieter von Anwendungssoftware: Anbieter der Internetbrowser-Software oder anderer Anwendungssoftware der vertrauenden Partei, die Zertifikate anzeigt oder verwendet und Stammzertifikate integriert. Antragsteller: Die natürliche oder juristische Person, die ein Zertifikat beantragt (oder deren Verlängerung anfordert). Sobald das Zertifikat ausgestellt wurde, wird die juristische Person als Subscriber bezeichnet. Für Zertifikate, die für Geräte ausgestellt werden, ist der Antragsteller die Entität, welche das im Zertifikat benannte Gerät kontrolliert oder betreibt, selbst wenn das Gerät selbst den tatsächlichen Zertifikatsantrag versendet. Antragsteller des Zertifikats: Vertreter des Antragstellers, der ausdrücklich bevollmächtigt ist, den Antragsteller zu vertreten, oder ein Dritter (beispielsweise ein ISP oder ein Hostingunternehmen, der im Namen des Antragstellers Zertifikatsanträge stellt. Zertifikatsantragsteller können mit der Funktion eines Managed Service von GlobalSign wie zum Beispiel MSSL oder ePKI vorab freigegeben werden. Begünstigte des Zertifikats: Der Subscriber, der eine Partei dieses Subscriber Agreement oder der Nutzungsbedingungen für dieses Zertifikat ist, alle Anbieter der Anwendungssoftware, mit denen GlobalSign die Einbeziehung seines Root-Zertifikats in die von diesen Anbietern vertriebene Anwendungssoftware vertraglich vereinbart hat, sowie alle vertrauenden Parteien, die sich in einem angemessenen Rahmen auf ein gültiges Zertifikat verlassen. CA/Browser-Forum: Expertengruppe der Branche, bestehend aus Zertifizierungsbehörden und Anbietern von Anwendungssoftware. Weitere Informationen erhalten Sie unter www.cabforum.org. Domainname: Label für einen Knoten im Domainnamensystem. Domainnamensystem (DNS): Internetdienst, der Domainnamen in IP-Adressen übersetzt. Elektronische Signatur: Zum Codieren einer Nachricht mithilfe eines asymmetrischen Verschlüsselungssystems und einer Hash-Funktion, so dass eine Person mit der Ausgangsnachricht und dem öffentlichen Schlüssel des Unterzeichners genau bestimmen kann, ob die Transformation mit dem privaten Schlüssel erfolgte, der dem öffentlichen Schlüssel des Signaturgebers entspricht, und ob die Ausgangsnachricht nach der Transformation verändert wurde. Elektronisch signiert soll sich auf elektronische Daten beziehen, an die eine elektronische Unterschrift angehängt wurde. GlobalSign: Das GlobalSign-Unternehmen, bei dem der Subscriber den Kauf des Zertifikats beauftragt hat û entweder GMO GlobalSign Limited, GMO GlobalSign, Inc., GMO GlobalSign Pte. Ltd, GMO GlobalSign Certificate Services Pvt. Ltd, GMO GlobalSign Russia LLC oder GMO GlobalSign Inc. (Philippines). Informationszugriff für Behörden: Eine Zertifikatserweiterung, die angibt, wie man auf Informationen und Dienstleistungen für den Aussteller des Zertifikats zugreift, in welchem die Erweiterung angezeigt wird. Inhaber: Natürliche oder juristische Person, Gerät, System oder Einheit, die in einem Zertifikat als Inhaber identifiziert werden. Der Inhaber ist entweder der Subscriber oder ein Gerät unter der Kontrolle des Subscribers, das von diesem betrieben wird. Juristische Person: Ein Verband, Konzern, Partnerschaft, Rechtsinhaberschaft, Treuhandgesellschaft, Regierungsstelle oder anderen Stelle mit Klagebefugnis im Rechtssystem eines Landes. Kompromittierte Schlüssel: Ein privater Schlüssel gilt als kompromittiert, wenn sein Wert einer unauthorisierten Person offengelegt wird, eine unauthorisierte Person Zugriff darauf hat. Liste der widerrufenen Zertifikate ("CRL"): Eine regelmässig aktualisierte, mit Zeitstempel versehene Liste der widerrufenen Zertifikate, die von der Zertifizierungsbehörde erstellt und elektronisch signiert wird, welche die Zertifikate ausgestellt hatte. Nutzungsbedingungen: Bestimmungen zur Verwahrung und akzeptierbaren Nutzungen eines Zertifikats, das gemäss dem GlobalSign CPS ausgestellt wurde, wenn der Antragsteller/Subscriber eine Tochtergesellschaft der Zertifizierungsbehörde ist. Öffentlicher Schlüssel: Der Schlüssel eines Schlüsselpaars, der vom Inhaber des entsprechenden privaten Schlüssels veröffentlicht werden kann, und der von der vertrauenden Partei zum Überprüfen elektronischer Signaturen verwendet wird. Diese werden mit dem entsprechenden privaten Schlüssel des Inhabers erstellt und/oder verwendet, um Nachrichten zu verschlüsseln, so dass sie nur mit entsprechendem privatem Schlüssel des Inhabers entschlüsselt werden können. Online-Statusprotokoll des Zertifikats ("OCSP"): Ein Online-Protokoll zur Zertifikatsüberprüfung, mit welchem die Anwendungssoftware einer vertrauenden Partei den Status eines identifizierten Zertifikats bestimmen kann. Privater Schlüssel: Der Schlüssel eines Schlüsselpaars, das vom Inhaber des Schlüsselpaars geheim gehalten wird, und der verwendet wird, um elektronische Signaturen zu erstellen und/oder elektronische Aufzeichnungen oder Dateien zu entschlüsseln, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt worden sind. Regierungsbehörde: Von der Regierung betriebene juristische Person, Agentur, Abteilung, Ministerium, Zweigstelle oder ähnliches Element der Regierung eines Land oder einer politischen Untereinheit innerhalb dieses Lands (z. B. Bundesstaat, Provinz, Stadt, Landkreis usw.). Registrant des Domainnamens: Er wird manchmal als "Inhaber" eines Domainnamens bezeichnet, richtigerweise aber die Person(en) oder Unternehmen, die beim Registrar eines Domainnamens als berechtigt registriert ist oder sind, um die Verwendung eines Domainnamens zu bestimmen, wie zum Beispiel die natürliche oder juristische Person, die im WHOIS oder vom Registrar des Domainnamens als "Registrant" eingetragen ist. Registrar des Domainnamens: Eine Person oder Organisation, die Domainnamen unter Aufsicht oder durch Vereinbarung (i) mit der Internet Corporation for Assigned Names und Numbers (ICANN), (ii) mit einer nationalen Behörde/ Register für Domainnamen oder (iii) mit einem éNetwork Information Centeræ (NIC) (einschliesslich deren Tochtergesellschaften, Auftragnehmer, Bevollmächtigte, Rechtsnachfolger oder Zessionäre) registriert. Registrierungsbehörde ("RA"): Jede juristische Person, die für die Identifizierung und Authentisierung der Zertifikatsinhaber verantwortlich ist, jedoch keine Zertifizierungsbehörden ist und daher keine Zertifikate unterzeichnet oder ausgibt. Eine RA kann das Antragsverfahren oder das Widerrufsverfahren für ein Zertifikat oder beide unterstützen. Wird "RA" als Attribut verwendet, um eine Rolle oder Funktion zu beschreiben, steht es nicht notwendigerweise für eine eigene Stelle, sondern kann Bestandteil der Zertifizierungsbehörde sein. Schlüsselpaar: Der private Schlüssel und sein zugehöriger öffentlicher Schlüssel. Stammzertifikat: Das von der Stamm-Zertifizierungsbehörde selbst signierte Zertifikat, um sich selbst zu identifizieren und die Überprüfung von Zertifikaten zu erleichtern, welche an seine untergeordneten Zertifizierungsbehörden ausgegeben werden. Subscriber: Eine natürliche oder juristische Person, für welche ein Zertifikat ausgestellt wird und die durch ein Subscriber Agreement oder durch Nutzungsbedingungen gesetzlich gebunden ist. Tochtergesellschaft: Eine Kapitalgesellschaft, Partnerschaft, Joint Venture oder andere Unternehmen, die andere Unternehmen oder eine Agentur, Abteilung, politische Unterteilung oder andere Entitäten unter der direkten Kontrolle einer Regierungsstelle kontrollieren, durch diese kontrolliert werden oder unter gemeinsamer Kontrolle damit stehen. Untergeordnete Zertifizierungsbehörde: Eine Zertifizierungsbehörde, deren Zertifikat von Stammzertifizierungsstelle oder von einer anderen untergeordneten Zertifizierungsbehörde signiert ist. Verdächtiger Code: Code, der schädliche Funktionen oder schwerwiegende Schwachstellen enthält, wie z. B. Spyware, Schadsoftware und anderen Code, die ohne Zustimmung des Benutzers installiert werden und/oder sich ihrer eigenen Entfernung oder Erkennung widersetzen, und Code, der auf eine Art und Weise genutzt werden kann, die von seinen Erstellern nicht beabsichtigt ist, um die Vertrauenswürdigkeit der Plattformen zu gefährden, auf denen er ausgeführt wird. Vollständig qualifizierter Domainname: Ein Domainname, der die Labels aller übergeordneten Knoten im Internet Domainnamensystem umfasst. Vertrauende Partei: Jede natürliche oder juristische Person, die sich auf ein gültiges Zertifikat verlässt. Ein Anbieter von Anwendungssoftware wird nicht als vertrauende Partei angesehen, wenn die von diesem Anbieter vertriebene Software nur Angaben zu einem Zertifikat anzeigt. Wildcard-Zertifikat: Ein Zertifikat mit Sternchen (*) ganz links für einen der Inhaber / vollständig qualifizierten Domainnamen im Zertifikat. Zertifikat: Ein elektronisches Dokument, das eine elektronische Signatur verwendet, um damit einen öffentlichen Schlüssel und eine Identität zu verknüpfen. Zertifikatsverantwortlicher: Eine benannte Einzelperson, die für den Lebenszyklus des Zertifikats verantwortlich ist. Dies kann die gleiche Einheit wie der Subscriber sein oder auch nicht. Zertifikatsantrag: Das Schreiben, das in Abschnitt 10.2 der grundlegenden Anforderungen des CA/Browser-Forums für die Ausstellung öffentlich vertrauenswürdiger Zertifikate (den "grundlegenden Anforderungen") beschrieben wird und mit dem die Ausstellung eines Zertifikats beantragt wird. Zertifizierungsbehörde ("CA"): Eine Organisation, die für Erstellung, Ausgabe, Widerruf und Verwaltung der Zertifikate verantwortlich ist. Der Begriff gilt gleichermassen für Stamm-Zertifizierungsbehörden und untergeordnete Zertifizierungsbehörden. GlobalSign oder eine Einheit, die von GlobalSign zertifiziert wird, um Zertifikate an den éInhaberæ auszugeben. GlobalSign ist im Rahmen dieses Vertrags die Zertifizierungsbehörde des Antragstellers. 2.0 Berechtigung zur Verwendung der Zertifikate 2.1 Gewähren einer Berechtigung: Ab dem Gültigkeitsdatum und für den innerhalb des Gültigkeitszeitraums eines ausgestellten Zertifikats (Datum égültig abæ bis Datum égültig bisæ) festgelegten Zeitraums gewährt GlobalSign hiermit dem Subscriber die Berechtigung, das Zertifikat zusammen mit den privaten und/oder öffentlichen Schlüsseln zu verwenden. Die Pflichten des Subscribers, den Schutz des privaten Schlüssels gemäss Abschnitt 4.0 zu gewährleisten, treten zum Gültigkeitsdatum in Kraft. 2.2 Berechtigungsbeschränkungen: Der Subscriber darf das Zertifikat nur in Verbindung mit ordnungsgemäss lizenzierter, kryptografischer Software verwenden. 3.0 Von GlobalSign erbrachte Leistungen Nach Annahme dieses Vertrags und Zahlung aller angefallenen Gebühren, muss GlobalSign oder ein von GlobalSign ernannter Drittanbieter neben der "Gewährung der Berechtigung" ab der Ausstellung des Zertifikats die folgenden Dienstleistungen bereitstellen. 3.1 Bereitstellung von Widerrufslisten von Zertifikaten (CRL), Online-Statusprotokoll von Zertifikaten (OCSP) sowie Details zur Ausgabestelle von Zertifikaten: GlobalSign unternimmt angemessene Anstrengungen, um alle von einer GlobalSign-Zertifizierungsbehörde signierten und ausgestellten Zertifikate zu kompilieren, zu aggregieren und elektronisch verfügbar zu machen: 1. CRLs für alle Zertifikate, die einen Ausgabepunkt für CRL-Zertifikate enthalten, 2. OCSP-Responder für alle Zertifikate, die eine OCSP-Responder-URL enthalten, und 3. Ausgabe der Informationen von Zertifikaten seitens der Informationszugänge der Behörde; vorausgesetzt, dass GlobalSign seinerseits nicht gegen seine Verpflichtungen infolge einer Leistungsverzögerung oder eines Leistungsausfalls verstösst, der aus einem Anlagenausfall oder einer Störung des Fernmeldewesens entsteht und den GlobalSign nicht zu verantworten hat. 3.2 Widerrufdienstleistungen für Zertifikate: Der Widerruf des Zertifikats eines Subscribers durch GlobalSign muss unter den folgenden Umständen innerhalb von vierundzwanzig (24) Stunden erfolgen: 1. Der Subscriber stellt bei GlobalSign einen schriftlichen Antrag, dass der Subscriber das Zertifikat widerrufen möchte; 2. Der Subscriber benachrichtigt GlobalSign, dass der ursprüngliche Zertifikatsantrag nicht autorisiert war und rückwirkend keine Autorisierung erteilt wird; 3. GlobalSign hat Beweise, dass der private Schlüssel des Subscribers, der dem öffentlichen Schlüssel im Zertifikat entspricht, kompromittiert wurde, oder 4. GlobalSign hat Beweise, dass die Validierung der Domain-Authorisierung oder û Kontrolle für einen vollständig qualifizierten Domainnamen oder eine IP-Adresse im Zertifikat nicht als verlässlich angesehen werden kann. Der Widerruf des Zertifikats eines Subscribers sollte innerhalb von vierundzwanzig (24) Stunden erfolgen und wird innerhalb von fünf Tagen durchgeführt, wenn einer oder mehrere der folgenden Fälle eintritt: 1. Das Zertifikat genügt nicht mehr den Anforderungen an Algorithmustyp und Schlüsselgrösse in den grundlegenden Anforderungen, 2. GlobalSign hat Beweise, dass das Zertifikat missbraucht wurde; 3. GlobalSign erhält einen Hinweis oder erlangt anderweitig Kenntnis, dass ein Subscriber gegen eine seiner wesentlichen Pflichten gemäss Subscriber Agreement oder gegen die Nutzungsbedingungen verstossen hat; 4. GlobalSign erfährt von Umständen, dass ein im Zertifikat verwendeter vollständig qualifizierter Domainname oder IP-Adresse gesetzlich nicht mehr zulässig ist (wenn z. B. ein Gericht oder Schiedsmann das Recht des Registranten eines Domainnamen widerrufen hat, den Domainnamen zu verwenden, wenn eine entsprechende Lizenzierung oder Dienstvereinbarung zwischen dem Registranten des Domainnamens und des Antragstellers beendet wurde oder wenn es der Registrant des Domainnamens versäumt hat, den Domainnamen zu verlängern). 5. GlobalSign erfährt, dass ein Wildcard-Zertifikat verwendet wurde, um in betrügerischer und irreführender Absicht einen untergeordneten vollständig qualifizierten Domainnamen zu authentisieren. 6. GlobalSign erhält Bescheid oder erlangt anderweitig Kenntnis über eine wesentliche Änderung der im Zertifikat enthaltenen Informationen. 7. GlobalSign erfährt, dass das Zertifikat nicht gemäss den grundlegenden Anforderungen oder GlobalSigns CP oder CPS ausgestellt wurde. 8. GlobalSign stellt fest, dass eine der im Zertifikat angezeigten Informationen nicht richtig oder irreführend ist. 9. GlobalSign stellt aus irgendeinem Grund den Betrieb ein und hat nicht dafür gesorgt, dass eine andere Zertifizierungsbehörde die Widerrufung des Zertifikats unterstützt. 10. Das Recht von GlobalSign auf Ausstellung von Zertifikaten gemäss den grundlegenden Anforderungen läuft aus, wird widerrufen oder beendet, sofern GlobalSign keine Massnahmen trifft, um den Aufbewahrungsort der CRL/OCSP zu pflegen; 11. Der Widerruf wird von GlobalSigns CP bzw. CPS gefordert, 12. Der technische Inhalt des Zertifikatsformats stellt für Softwareanbieter oder vertrauende Parteien ein nicht akzeptables Risiko dar (z. B. könnte das CA/B-Forum feststellen, dass ein veralteter Verschlüsselungs-/Signaturalgorithmus oder die Schlüsselgrösse ein nicht akzeptables Risiko darstellen und dass diese Zertifikate widerrufen und innerhalb einer bestimmten Zeitspanne von den Zertifikatsstellen ersetzt werden sollten); 13. GlobalSign erfährt von nachgewiesenen oder bewährten Methoden, mit der der private Schlüssel des Subscribers gefährdet wird. Es wurden Methoden entwickelt, die ihn leicht auf der Grundlage des öffentlichen Schlüssels ermitteln können (beispielsweise einen schwachen Debian-Schlüssel, siehe http: //wiki.debian). org / SSLkeys) oder wenn es eindeutige Beweise dafür gibt, dass die spezifische Methode zur Erzeugung des privaten Schlüssels fehlerhaft war; 14. GlobalSign erfährt, dass das Zertifikat verwendet wurde, um bösartige Software oder "Malware" zu signieren. Der Widerruf des Zertifikats eines Subscribers kann auch von GlobalSign innerhalb einer wirtschaftlich angemessenen Frist unter folgenden Umständen erfolgen: 1. Der Subscriber oder der Verwalter einer Organisation beantragt den Widerruf des Zertifikats über ein GCC-Konto, mit dem der Lebenszyklus des Zertifikats gesteuert wird. 2. Der Subscriber beantragt den Widerruf über eine authentifizierte Anfrage an das GlobalSign Supportteam oder die GlobalSign Registrierungsbehörde. 3. GlobalSign erhält Bescheid oder erlangt anderweitig Kenntnis, dass der Subscriber als abgewiesene Partei oder unerlaubte Person auf eine schwarze Liste gesetzt wurde oder von einem untersagten Bestimmungsort gemäss dem Gerichtsstand des Standortes von GlobalSign agiert, 4. GlobalSign bestimmt nach eigenem Ermessen, ob die Verwendung des Zertifikats die Sicherheit, den Ruf oder der Vertrauensstatus der GlobalSign-Zertifizierungsbehörde bzw. von GlobalSign beeinträchtigen kann. 5. Nach einem Löschungsantrag für ein Zertifikat; 6. Wenn ein Zertifikat neu ausgestellt wurde, kann GlobalSign das zuvor ausgestellte Zertifikat widerrufen; 7. Im Rahmen bestimmter Lizenzvereinbarungen kann GlobalSign Zertifikate nach Ablauf oder Kündigung der anwendbaren Lizenzvereinbarung widerrufen; 8. GlobalSign bestimmt, ob die weitere Verwendung des Zertifikats ansonsten für das Geschäft von GlobalSign oder Dritten schädlich ist. Sollte sich herausstellen, dass die Verwendung des Zertifikats für das Geschäftsmodell von GlobalSign nachteilig ist, so berücksichtigt GlobalSign u. a. - die Art und Anzahl von eingegangenen Beschwerden, - die Identität des(r) Beschwerdeführer(s), - die inschlägige geltende Rechtsvorschriften, - die Reaktion auf den angeblichen schädlichen Gebrauch durch den Subscriber berücksichtigen. 9. Wenn Microsoft nach eigenem Ermessen ein Code Signing oder ein EV Code Signing Zertifikat entdeckt, das entweder einen irreführenden Namen enthält oder zur Verbreitung von Schad- oder unerwünschter Software verwendet wird, wird Microsoft mit GlobalSign in Verbindung treten und verlangen, das Zertifikat zu widerrufen. GlobalSign wird entweder das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen oder innerhalb von zwei (2) Geschäftstagen nach Erhalt der Anfrage von Microsoft eine Ausnahme bei Microsoft beantragen. Microsoft kann die Ausnahme nach eigenem Ermessen entweder erteilen oder verweigern. Für den Fall, dass Microsoft die Ausnahme nicht erteilt, wird GlobalSign das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen, der zwei (2) Geschäftstage nicht übersteigt; oder 10. Wenn Microsoft nach eigenem Ermessen ein SSL-Zertifikat oder Code Signing Zertifikat entdeckt, das zur Verbreitung von Schad- oder unerwünschter Software verwendet wird, wird Microsoft mit GlobalSign in Verbindung treten und verlangen, das Zertifikat zu widerrufen. GlobalSign wird entweder das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen oder innerhalb von zwei (2) Geschäftstagen nach Erhalt der Anfrage von Microsoft eine Ausnahme bei Microsoft beantragen. Microsoft kann die Ausnahme nach eigenem Ermessen entweder erteilen oder verweigern. Für den Fall, dass Microsoft die Ausnahme nicht erteilt, wird GlobalSign das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen, der zwei (2) Geschäftstage nicht übersteigt. 11. Wenn der Subscriber verstorben ist. 3.3 Generieren der Schlüssel: Werden die Schlüssel von GlobalSign im Rahmen der Optionen Token, PKCS#12 oder AutoCSR für den Subscriber generiert, so wird GlobalSign für die zuverlässigen Systeme sorgen, um diese Schlüsselpaare zu generieren. In diesem Fall gelten zudem die folgenden Bedingungen. GlobalSign erstellt keine Schlüsselpaare für öffentlich vertrauenswürdige SSL Zertifikate: 1. GlobalSign erstellt Schlüsselpaare mithilfe einer Plattform, die für diesen Zweck als geeignet angesehen wird. GlobalSign gewährleistet, dass die privaten Schlüssel bei Übermittlung an den Subscriber verschlüsselt sind. 2. GlobalSign wird eine Schlüssellänge und einen Algorithmus verwenden, die für den Zweck elektronischer Signaturen als geeignet gelten. 3. Im Falle von Code Signing und EV Code Signing-Zertifikaten erkennt der Subscriber an, dass GlobalSign keine Schlüsselpaare generieren wird, die kleiner als 2048 Bit sind, und im Falle von EV Code Signing nur SHA2 als einzige Option für den Signaturalgorithmus anbieten wird. 3.4 Site-Siegel-Dienstleistungen für SSL/TLS-Zertifikate und OCSP/CRL-Antworten: GlobalSign erlaubt dem Antragsteller die Verwendung des GlobalSign Site-Siegels auf der Webseite des Antragstellers mit einer maximalen täglichen Rate von fünfhunderttausend (500.000) Abrufen pro Tag. GlobalSign behält sich das Recht vor, die Verfügbarkeit des Siegels zu begrenzen oder zu beenden, wenn diese Grenze überschritten wird. GlobalSign bietet einen 24x7-Service, um die Gültigkeit eines ausgestellten Zertifikats durch einen OCSP-Responder oder eine CRL zu prüfen. Als maximale tägliche Grenze wird die Anzahl von fünfhunderttausend (500.000) Validierungen pro Zertifikat und Tag festgelegt. GlobalSign behält sich das Recht vor, bei Überschreitung dieser Höchstgrenze ein OCSP-Stapling zu erzwingen. 3.5 Zeitstempel-Dienste für éCode Signingæ-Zertifikat: GlobalSign bietet die Möglichkeit, den mit einem éCode Signingæ-Zertifikat versehenen Code kostenlos mit einem Zeitstempel zu versehen, sofern diese Dienstleistung in angemessenem Umgang wahrgenommen wird. GlobalSign fordert, dass der Subscriber im Rahmen einer éBest Practiceæ die elektronische Signatur nach dem Signieren seines/ihres Codes mit einem Zeitstempel versieht. GlobalSign legt eine angemessene Höchstzahl von Zeitstempeln für den Gültigkeitszeitraum des éCode Signingæ-Zertifikats fest und behält sich das Recht vor, die Dienstleistung einzustellen oder Aufschläge für die Dienstleistung in Rechnung zu stellen, falls die Anzahl der durchgeführten Zeitstempel von GlobalSign als zu hoch angesehen wird. 3.6 Zeitstempel-Dienstleistungen für die PDF-Signierung im Rahmen des Adobe CDS-Zertifikats: GlobalSign bietet die Möglichkeit eines Zeitstempels für Dokumente im Portable Document Format (PDF). Dies ist eine zahlungspflichtige GlobalSign-Dienstleistung. Die Anzahl der mit dieser Dienstleistung möglichen Signaturen pro Jahr wird während des Antragsverfahrens festgelegt. GlobalSign behält sich das Recht vor, die Dienstleistung einzustellen oder die Dienstleistung erhöht in Rechnung zu stellen, falls die Anzahl der Zeitstempel die vereinbarte Höchstgrenze überschreitet. 3.7 Zeitstempel-Dienstleistungen für éAdobe Authorized Trust Listæ-Zertifikats (AATL): GlobalSign kann die Möglichkeit eines Zeitstempels für Dokumente im Portable Document Format (PDF) und für Microsoft Office Dokumente als zahlungspflichtige GlobalSign-Dienstleistung anbieten. Die Anzahl der mit dieser Dienstleistung möglichen Signaturen pro Jahr wird während des Antragsverfahrens festgelegt. GlobalSign behält sich das Recht vor, die Dienstleistung einzustellen oder zusätzliche Beträge für die Dienstleistung in Rechnung zu stellen, falls die Anzahl der Zeitstempel die vereinbarte Höchstgrenze überschreitet. 4.0 Pflichten und Garantien des Subscribers Die Subscriber und/oder Antragsteller garantieren gegenüber GlobalSign und den Begünstigten des Zertifikats folgende Punkte: 4.1 Genauigkeit der Informationen: Der Subscriber stellt GlobalSign jederzeit genaue und vollständige Informationen zur Verfügung zu stellen, sowohl im Zertifikatsantrag als auch, wenn anderweitig von GlobalSign im Zusammenhang mit der Ausstellung des Zertifikats gefordert, einschliesslich unter anderem den Namen der Anwendung, die Informations-URL und die Beschreibung der Anwendung hinsichtlich der EV éCode Signingæ-Zertifikate. 4.2 Schutz des privaten Schlüssels: Der Antragsteller ergreift alle notwendigen Massnahmen zur Aufrechterhaltung der alleinigen Kontrolle, vertraulichen Behandlung und zum ordnungsgemässen, kontinuierlichen Schutz des privaten Schlüssels, der im bzw. in den angeforderten Zertifikat(en) enthalten ist, sowie aller zugehörigen Aktivierungsdaten oder -geräte, z. B. Passwort oder Token. Bei Code Signing Zertifikaten gilt, dass der Subscriber angemessene Netzwerk- und andere Sicherheitskontrollen zur Verfügung stellt, um vor Missbrauch des privaten Schlüssels zu schützen, und dass GlobalSign das Zertifikat ohne vorherige Mitteilung widerrufen wird, wenn ein unbefugter Zugriff auf die privaten Schlüssel vorliegt. 4.3 Wiederverwendung privater Schlüssel: Bei Code Signing Zertifikaten darf der Antragsteller/Subsciber kein Code Signing Zertifikat beantragen, wenn der öffentliche Schlüssel im Zertifikat mit einem Nicht-Code Signing Zertifikat verwendet wird oder werden soll. 4.4 Vermeidung von Missbrauch: Der Subscriber stellt angemessene Netzwerk- und andere Sicherheitskontrollen zur Verfügung, um vor Missbrauch des privaten Schlüssels zu schützen, und dass GlobalSign das Zertifikat ohne vorherige Mitteilung widerrufen wird, wenn ein unbefugter Zugriff auf die privaten Schlüssel vorliegt. 4.5 Annahme des Zertifikats: Der Subscriber darf die Zertifikate erst dann verwenden, wenn der Antragsteller oder ein Vertreter des Antragstellers den Inhalt des Zertifikats auf Richtigkeit überprüft und verifiziert hat. 4.6 Verwendungen, Beschränkungen: Der Subscriber darf das Zertifikat nur auf Servern installieren, die unter den im Zertifikat aufgelisteten subjectAltName(s) erreichbar sind, und er darf das Zertifikat nur unter Einhaltung des Subscriber Agreement oder der Nutzungsbedingungen verwenden. Das Zertifikat darf unter keinen Umständen für kriminelle Aktivitäten, wie z. B. Phishing-Attacken, Betrug, Zertifizierung oder Signierung von Schadsoftware usw. verwendet werden. Der Subscriber darf ein Zertifikat nicht dazu verwenden, wissentlich Software zu signieren, die verdächtigen Code enthält oder anderweitig Inhalte verbreitet, die dem Empfänger Unannehmlichkeiten bereitet, ihn irreführt oder belästigt, wie z. B. Software, die unerwünschte Funktionen oder Programme enthält, auf die der Benutzer vor der Installation nicht hinreichend hingewiesen wurde, oder die von im Handel erhältlichen Antiviren-Scannern als unerwünscht oder verdächtig erkannt werden. 4.6.1 PDF Signing: Wenn ein Zertifikat zum Signieren eines PDFs verwendet wird, muss der Subscriber Informationen aufbewahren, mit denen festgestellt werden kann, wer die Signatur eines bestimmten Dokuments genehmigt hat. 4.6.2 EV Code Signing: Der Subscriber akzeptiert diese zusätzlichen Verpflichtungen und gibt die folgenden Garantien, wenn er die EV Code Signing-Zertifikate verwendet: - Es wird nur Code signiert, der die Anforderungen der CA/Browser-Forumsrichtlinien für Ausstellung und Management der Extended Validation CodeSigning-Zertifikate erfüllt, - Nur unter Einhaltung aller geltenden Gesetze - Nur für genehmigte Geschäftsvorgänge des Unternehmens, und - Nur in Übereinstimmung mit diesem Vertrag. Sollte der Subscriber (egal mit welchen Mitteln) erfahren, dass signierter Code Schadsoftware oder eine schwere Sicherheitslücke enthält, so muss die signierende Partei umgehend GlobalSign benachrichtigen. 4.6.3 Microsoft-Vereinbarung: Der Subscriber erkennt an, dass Microsoft unabhängig bestimmen kannz, dass ein Zertifikat schädlich ist oder Schlüssel kompromittiert wurden. Die Microsoft-Dienste und -Anwendungen können dann das Microsoft-Erlebnis des Kunden ändern, um diese Entscheidung von Microsoft widerzuspiegeln. Dies kann ohne vorherige Ankündigung und ohne Rücksicht auf den Widerrufsstatus des Zertifikats erfolgen. 4.7 Meldepflicht und Widerruf: Der Subscriber muss die Nutzung eines Zertifikats und des zugehörigen privaten Schlüssels unverzüglich einstellen. Wenn das Zertifikat von GlobalSign gehostet wird, sollte der Subscriber GlobalSign umgehend auffordern, das Zertifikat zu widerrufen, wenn der Subscriber glaubt, dass: (a) Informationen im Zertifikat fehlerhaft oder ungenau sind oder werden, oder (b) der private Schlüssel, der mit dem öffentlichen Schlüssel im Zertifikat verbunden ist, missbraucht oder gefährdet wurde oder (c) bei einem Code Signing Zertifikat Beweise vorliegen, dass das Zertifikat zum Signieren von verdächtigem Code verwendet wurde. 4.8 Beendigung der Nutzung des Zertifikats: Der Subscriber muss bei Ablauf oder Widerruf des Zertifikats jede Nutzung des privaten Schlüssels im Zusammenhang mit dem im Zertifikat aufgelisteten öffentlichen Schlüssel umgehend einstellen. 4.9 Reaktionsfähigkeit: Der Subscriber muss auf GlobalSigns Anweisungen bei einer Schlüsselkompromittierung oder bei einem Missbrauch des Zertifikats innerhalb von achtundvierzig (48) Stunden reagieren. 4.10 Anerkennung und Annahme: Der Subscriber hat GlobalSigns CPS evaluiert. Der Subscriber anerkennt und akzeptiert, dass GlobalSign berechtigt ist, das Zertifikat umgehend zu widerrufen, falls der Antragsteller gegen die Bedingungen des Subscriber Agreement verstösst, oder falls GlobalSign entdeckt, dass das Zertifikat verwendet wird, um kriminelle Aktivitäten wie zum Beispiel Phishing-Angriffe, Betrug oder die Verbreitung von Schadsoftware zu ermöglichen. Hinsichtlich der EV éCode Signingæ-Zertifikate, die im Zusammenhang mit Microsoft-Diensten und -Anwendungen verwendet werden, erkennt der Subscriber zudem an, dass Microsoft û selbst wenn ein EV éCode Signingæ-Zertifikat von Globalsign nicht widerrufen sein sollte û in eigenem Ermessen bestimmen kann, dass das Zertifikat schädlich oder manipuliert ist. Microsoft kann dann die Microsoft-Kundenerfahrung in den entsprechenden Microsoft-Diensten und Anwendungen ändern, um diese Entscheidung von Microsoft widerzuspiegeln. Dies kann ohne vorherige Ankündigung und ohne Rücksicht auf den Widerrufsstatus des Zertifikats erfolgen. 4.11 Weitergabe von Informationen: In Bezug auf Code Signing Zertifikate erkennt der Subscriber an, dass, wenn: (a) das Zertifikat oder der Antragsteller als Quelle von verdächtigem Code identifiziert wird, (b) die Behörde, die das Zertifikat anzufordern hat, nicht verifiziert werden kann, oder (c) das Zertifikat aus anderen Gründen als einem Antrag des Subscribers widerrufen wird (z. B. als Ergebnis einer Kompromittierung des Schlüssels, Entdeckung von Malware usw.), die CA berechtigt ist, Informationen über Antragsteller, unterzeichneten Antrag, Zertifikat und Begleitumstände an andere CAs oder Expertengruppen der Branche, wie z. B. das CA/Browser Forum, weiterzugeben. 4.12 Einhaltung von Branchenstandards: Der Subscriber erkennt an und akzeptiert, dass GlobalSign das Subscriber Agreement ggf. bei Bedarf ändern kann, um Änderungen der Mindestanforderungen für die Ausstellung und Verwaltung von öffentlich vertrauenswürdigen Code Signing Zertifikaten, die unter https://aka.ms/csbr oder den Baseline Requirements veröffentlicht werden, zu erfüllen. 4.13 Domain-Kontrolle für elektronisches SSL/TLS-Zertifikat: Der Abonnent erklärt und behauptet, dass die Domain(s) oder IP-Adressen, die in SubjectAltName(s) aufgelistet sind und für die ein SSL/TLS-Zertifikat beantragt wird, ausschliesslich unter seiner Kontrolle sind. Für den Fall, dass diese ausschliessliche Kontrolle für eine der Domains enden sollte, erklärt der Abonnent, dass er/sie GlobalSign gemäss den Bestimmungen im nachstehenden Abschnitt éInformationspflicht und Widerrufæ unverzüglich informieren wird. 4.14 E-Mail-Kontrolle für PersonalSign-Zertifikat: Der Abonnent erklärt und behauptet, dass die E-Mail-Adresse, für die ein PersonalSign-Zertifikat beantragt wird, ausschliesslich unter seiner Kontrolle ist. Für den Fall, dass diese ausschliessliche Kontrolle für eine der E-Mail-Adressen enden sollte, erklärt der Abonnent, dass er GlobalSign gemäss den Bestimmungen im nachstehenden Abschnitt éInformationspflicht und Widerrufæ unverzüglich informieren wird. 4.15 Schlüsselgenerierung und ûverwendung: Werden vom Subscriber oder dem Zertifikatsantragsteller Schlüsselpaare generiert, so müssen zuverlässige Systeme verwendet werden, um die Schlüsselpaare zu generieren. In diesem Fall gelten auch die folgenden Bedingungen: 1. Die Schüsselpaare müssen mit einer Plattform erstellt werden, die für diesen Zweck als geeignet angesehen wird. Im Falle der PDF-Signierung für Adobe CDS, AATL-Signierung von sicheren E-Mails Dokumenten sowie beim EV-CodeSigning muss diese FIPS 140-2 Level-2-kompatibel sein, 2. Es müssen eine Schlüssellänge und ein Algorithmus verwendet werden, die für den Zweck elektronischer Signaturen als geeignet gelten, 3. Der Subscriber muss sicherstellen, dass der bei GlobalSign eingereichte öffentliche Schlüssel dem verwendeten privaten Schlüssel entspricht. Falls die Schlüsselpaare (gemäss der Anforderung des CPS) mithilfe von Hardware erstellt werden: a. Der Subscriber muss Prozesse einschliesslich unter anderem die Änderung der Aktivierungsdaten pflegen, umso zu gewährleisten, dass jeder privater Schlüssel innerhalb eines Hardware-Sicherheitsmoduls oder Token nur mit der Kenntnis und expliziter Handlung des Zertifikatsverantwortlichen verwendet werden kann. b. Der Subscriber muss gewährleisten, dass der Zertifikatsverantwortliche eine angemessene Sicherheitsschulung für die Zwecke erhalten hat, für die das Zertifikat ausgestellt wurde, und c. Die Zertifikatsverantwortlichen unternehmen alle notwendigen Massnahmen zur Aufrechterhaltung der alleinigen Kontrolle, vertraulichen Behandlung und zum ordnungsgemässen und kontinuierlichen Schutz des privaten Schlüssels, der dem öffentlichen Schlüssel entspricht, welcher im angeforderten GlobalSign-Zertifikat enthalten ist. Dies gilt auch für alle damit verbundene Zugriffsinformationen für die Schlüssel û z. B. Passwort für ein Token oder ein Hardware-Sicherheitsmodul (HSM). Für Code Signing Zertifikate muss der Subscriber eine der folgenden Methoden verwenden, um seine privaten Schlüssel für Code Signing Zertifikate zu generieren und zu schützen. GlobalSign empfiehlt Subscribern, besser Methode 1 oder 2, statt Methode 3 zu verwenden: 1. Ein Trusted Platform Module (TPM), das ein Schlüsselpaar generiert und sichert und das den Schutz des privaten Schlüssels des Subscribers durch eine TPM-Schlüssel-Attestierung dokumentieren kann. 2. Ein Hardware-Kryptomodul mit einem Formfaktor für das Gerätedesign, der nach mindestens FIPS 140 Level 2, Common Criteria EAL 4+ oder gleichwertig zertifiziert ist. 3. Eine andere Art von Hardware-Speichertoken mit einem Formfaktor für das Gerätedesign der SD-Karte oder USB-Token (nicht unbedingt als konform mit FIPS 140 Level 2 oder Common Criteria EAL 4+ zertifiziert). Für EV Code Signing-Zertifikate muss der Subscriber eine der folgenden Methoden verwenden, um seine privaten Schlüssel für EV Code Signing-Zertifikate zu erzeugen und zu schützen. 1. Ein Hardware-Sicherheitsmodul (HSM), das nach FIPS 140-2 Level 2 oder höher zertifiziert ist. 2. Ein Hardware-Speicher-Token mit einem Einheitsdesign-Formfaktor des USB-Tokens FIPS 140-2 Level 2 oder höher. Während der Anwendung und des Lebenszyklus des Zertifikats muss der Subscriber auf Verlangen von GlobalSign jederzeit den Nachweis erbringen können, dass das mit dem Zertifikat verbundene Schlüsselpaar (Request) auf einem kryptographischen Gerät gespeichert ist, das den Anforderungen der FIPS 140-2 Level 2 (oder gleichwertig) entspricht. Wenn diese Nachweise nicht erbracht werden, kann dies zum Widerruf des Zertifikats führen. Der Subscriber garantiert auch, dass er den Token physisch getrennt von dem Gerät hält, das die Code Signing Funktion beherbergt, bis eine Signiersitzung begonnen wird. Für qualifizierte Zertifikate muss der Subscriber die Schlüssel auf einem zertifizierten Qualified Signature Creation Device (QSCD) erstellen und speichern, das den Anforderungen in Anhang II der Regulierung (EU) No 910/2014 entspricht. Der Subscriber bestätigt, dass er das Zertifikat nur auf einem QSCD nutzt, der entweder von GlobalSign bereitgestellt oder schriftlich genehmigt wurde. Der QSCD Zertifikatsstatus muss ausserdem vom Subscriber überwacht werden und falls dieser sich ändert müssen dazu entsprechende Schritte eingeleitet werden. 4.16 NAESB û Zertifikate: Die Subscriber eines NAESB-Zertifikats erklären, die nachstehenden, für die NAESB Wholesale Electric Quadrant Business Practice Standards WEQ-012 (die "WEQ-PKI-Normen") geltenden Pflichten verstanden zu haben. Subscriber, welche die WEQ-PKI-Normen verwenden, müssen im NAESB EIR registriert sein und den Nachweis erbringen, dass sie zu einer Tätigkeit im Elektrogrosshandel berechtigt sind. Anwender oder Unternehmen, die für den Zugriff auf Anwendungen eine in den WEQ-PKI-Normen angegebene Authentisierungsmethode benötigen, aber nicht als Teilnehmer des Elektrogrosshandels qualifiziert sind (z. B. Regulierungsstellen, Universitäten, Beratungsunternehmen usw.) müssen sich registrieren. Registrierte Anwender und die von ihnen vertretene Benutzergemeinschaft müssen sämtliche Anwenderpflichten der WEQ-PKI-Normen einhalten. Jede Subscriber muss gegenüber seiner Zertifizierungsbehörde erklären, dass er die nachstehende WEQ-PKI-Norm geprüft und angenommen hat. 4.16.1 Der Subscriber erkennt das Erfordernis der Elektrobranche an, private elektronische Nachrichten zu sichern und so die folgenden Ziele zu unterstützen: - Privatsphäre: Gewährleistung gegenüber einem Benutzer, dass mit Ausnahme der (des) ausdrücklich beabsichtigten Empfänger(s) niemand bestimmte Daten lesen kann. - Authentisierung: Gewährleistung gegenüber einem Benutzer, dass ein anderer Benutzer derjenige ist, der er/sie/es zu sein behauptet. - Integrität: Gewährleistung gegenüber einem Benutzer, dass Daten (absichtlich oder unabsichtlich) zwischen "hier" und "dort" sowie zwischen "jetzt" und "dann" nicht verändert wurden, sowie - Nicht-Zurückweisung: Eine Partei kann nicht abstreiten, eine Transaktion eingegangen zu sein oder eine elektronische Nachricht gesendet zu haben. 4.16.2 Der Subscriber erkennt die Unterstützung der Verschlüsselung mit öffentlichen Schlüsseln durch die Branche an. Dabei werden Zertifikate verwendet, um den öffentlichen Schlüssel einer Person oder eines Computersystems an dessen Einheit zu binden und den symmetrischen Austausch von Schlüsseln zu unterstützen. 4.16.3 Der Subscriber hat die WEQ-PKI-Normen in Bezug auf Branchenrichtlinien für die Einrichtung einer vertrauenswürdigen PKI gelesen. 4.16.4 Der Subscriber hat die CPS von GlobalSign vor dem Hintergrund von Branchenstandards geprüft. Soweit zutreffend, sind Subscriber verpflichtet, ihr juristisches Unternehmen anzumelden und einen "Anwendercode" zu sichern, der im NAESB EIR Register veröffentlicht und in allen vom Subscriber eingereichten Anträgen und in allen an diesen Anwender ausgestellten Zertifikaten enthalten ist. In Übereinstimmung mit den WEQ-012-Anforderungen müssen ACAs bei der Ausstellung von Zertifikaten für die Verwendung in der Energiewirtschaft für andere als WEQ-012-Anwendungen die Bestimmungen der WEQ-PKI-Normen einhalten, mit Ausnahme der Bestimmungen in WEQ-012.12.1.9, WEQ-012 -1.3.3 und WEQ-012.1.4.3, die eine Anmeldung der End-Entität in NAESB EIR erfordern. Subscriber müssen zudem die nachstehenden Anforderungen erfüllen: 1. Schützen ihrer privaten Schlüssel vor Zugriff durch andere Parteien. 2. Soweit zutreffend, benennen über das NAESB EIR, dass sie GlobalSign als ihre ACA (autorisierte Zertifizierungsbehörde) ausgewählt haben. 3. Ausführen aller Vereinbarungen und Verträge mit GlobalSign damit GlobalSign dem Anwender Zertifikate zur Absicherung elektronischer Nachrichten ausstellt. 4. Erfüllen aller von GlobalSign in dessen CPS geforderten und festgelegten Pflichten, z. B. Zertifikatsantragsverfahren, Prüfung / Überprüfung der Bewerberidentität sowie Abläufe des Zertifikatsmanagements. 5. Bestätigen, dass sie ein Zertifikatsverwaltungsprogramm eingerichtet, alle betroffenen Mitarbeiter gemäss diesem Programm geschult und Kontrollen eingerichtet haben, um die Einhaltung dieses Programms zu gewährleisten. Das Programm umfasst unter anderem: 6. Sicherheits- und Handhabungsrichtlinie(n) für den privaten Schlüssel von Zertifikaten 7. Richtlinie(n) zum Widerruf von Zertifikaten 8. Erfassung des Subscriber-Typs (d. h. Einzelpersonen, Aufgabe, Gerät oder Anwendung) und Bereitstellung vollständiger und genauer Informationen für jeden Zertifikatsantrag. 5.0 Zustimmung zur Veröffentlichung von Informationen Durch die Bereitstellung von persönlichen Daten bei der Beantragung eines Zertifikats stimmt der Subscriber der öffentlichen Offenlegung dieser Informationen durch GlobalSign durch (i) Einbettung der Informationen in das ausgestellte Zertifikat und (ii) Veröffentlichung des Zertifikats in Certificate Transparency (CT) Protokollen zu. 6.0 Beschränkte Haftung durch GlobalSign SOWEIT DIES NICHT DURCH GESETZE VERBOTEN ODER HIER NADERWEITIG FESTGELEGT WIRD, LEHNT GLOBALSIGN JEDE GARANTIE AB, EINSCHLIESSLICH DER GARANTIE EINER MARKTGÄNGIKEIT UND/ODER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. IN DEM MASSE, WIE GLOBALSIGN DAS ZERTIFIKAT GEMÄSS DEN GRUNDLEGENDEN ANFORDERUNGEN UND DER CPS AUSGESTELLT UND VERWALTET HAT, HAFTET GLOBALSIGN GEGENÜBER DEM SUBSCRIBER, DER VERTRAUENDEN PARTEI ODER DRITTEN NICHT FÜR VERLUSTE, DIE SIE AUFGRUND DER NUTZUNG ODER DEM VERTRAUEN AUF DIESES ZERTIFIKAT ERLITTEN HABEN. ANDERNFALLS DARF DIE HAFTUNG VON GLOBALSIGN GEGENÜBER DEM SUBSCRIBER, DER VERTRAUENDEN PARTEI ODER DRITTEN FÜR DERARTIGE VERLUSTE AUF KEINEN FALL EINTAUSEND DOLLAR (1000 USD) PRO ZERTIFIKAT ÜBERSCHREITEN, WOBEI DIE BEGRENZUNG FÜR EIN EV-ZERTIFIKAT ODER EIN EV-éCODE SIGNINGæ-ZERTIFIKAT ZWEITAUSEND DOLLAR (2.000 USD) PRO ZERTIFIKAT BETRÄGT. DIESE HAFTUNGSGRENZE BEGRENZT SCHADENSERSATZANSPRÜCHE AUSSERHALB DER GLOBALSIGN GARANTIERICHTLINIE. IM RAHMEN DER GARANTIEBEDINGUNGEN GEZAHLTE BETRÄGE UNTERLIEGEN IHREN EIGENEN HAFTUNGSGRENZEN. IN KEINEM FALL HAFTET GLOBALSIGN FÜR INDIREKTE, SEKUNDÄRE, BESONDERE ODER FOLGESCHÄDEN, ODER FÜR GEWINN- ODER DATENVERLUST ODER ANDERE INDIREKTE, SEKUNDÄRE ODER FOLGESCHÄDEN VERANTWORTLICH, DIE IM ZUSAMMENHANG MIT ODER DURCH DIE VERWENDUNG, LIEFERUNG, VERLASSEN AUF, LIZENZIERUNG, ERFÜLLUNG ODER NICHTERFÜLLUNG VON ZERTIFIKATEN, ELEKTRONISCHEN SIGNATUREN ODER JEGLICHEN ANDEREN TRANSAKTIONEN ODER DIENSTLEISTUNGEN, DIE VON DIESER SUBSCRIBER AGREEMENTANGEBOTEN ODER BERÜCKSICHTIGT WERDEN. DIESE HAFTUNGSBESCHRÄNKUNG GILT UNABHÄNGIG VON DER ANZAHL DER ELEKTRONISCHEN SIGNATUREN, TRANSAKTIONEN ODER ANSPRÜCHE HINSICHTLICH EINES SOLCHEN ZERTIFIKATS. 7.0 Laufzeit und Kündigung Dieser Vertrag endet frühestens zum folgenden Zeitpunkt: - Das Ablaufdatum eines für den Subscriber ausgestellten Zertifikats entweder direkt, indirekt oder über einen MSSL- oder ePKI-Dienst, der noch nicht abgelaufen ist; oder - Versäumnis des Subscribers, seinen wesentlichen Pflichten gemäss diesem Vertrag nachzukommen, wenn ein solcher Verstoss nicht innerhalb von fünf (5) Tagen nach Eingang der Benachrichtigung von GlobalSign behoben wurde. 8.0 Auswirkung der Kündigung Bei Kündigung dieses Vertrags aus beliebigem Grund kann GlobalSign das Zertifikat des Subscribers gemäss den GlobalSign-Vorgehensweisen widerrufen. Bei Widerruf des GlobalSign Zertifikats des Subscribers, enden alle dem Subscriber gemäss Abschnitt 2 gewährten Befugnisse. Eine solche Kündigung wirkt sich nicht auf die Abschnitte 4, 5, 6, und 9 dieses Vertrags aus, die im erforderlichen Masse für die vollständige Erfüllung vollständig gültig und wirksam bleiben sollen. 9.0 Sonstige Bestimmungen 9.1 Geltende Gesetze und Gerichtszuständigkeit Wenn Sie Ihre Bestellung bei GMO GlobalSign Limited erteilt haben, so unterliegt dieser Vertrag den Gesetzen in England und Wales und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist England. Wenn Sie Ihre Bestellung bei GMO GlobalSign Inc. erteilt haben, so unterliegt dieser Vertrag den Gesetzen des US-Bundestaats New Hampshire und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist der Bundesstaat New Hampshire. Wenn Sie Ihre Bestellung bei GMO GlobalSign Certificate Services Pte. Ltd. erteilt haben, so unterliegt dieser Vertrag den Gesetzen in Singapur und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist Singapur. Wenn Sie Ihre Bestellung bei GMO GlobalSign Certificate Services Pvt. Ltd. erteilt haben, so unterliegt dieser Vertrag den Gesetzen in Indien und den indischen Bundesstaaten und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist Indien. Wenn Sie Ihre Bestellung bei GMO GlobalSign Russia LCC erteilt haben, so unterliegt dieser Vertrag den Gesetzen in der russischen Förderation und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist die russische Förderation. Wenn Sie Ihre Bestellung bei GMO GlobalSign Philippines (GSPH) aufgegeben haben, unterliegt diese Vereinbarung dem Recht der Republik der Philippinen ohne Rücksicht auf ihre Kollisionsnormen. Der Gerichtsstand ist ausschliesslich bei den Gerichten von Makati City, Philippinen. 9.2 Bindende Wirkung Sofern nicht anderweitig vorgesehen ist dieser Vertrag bindend und wirkt zugunsten der Parteien und deren Nachfolger, Vollstrecker, Erben, Vertreter, Verwalter und Rechtsnachfolger. Weder dieser Vertrag noch die Rechte am Zertifikat des Subscribers können vom Subscriber abgetreten werden. Jede besagte Übertragung oder Abtretung ist ungültig und wirkungslos und berechtigt GlobalSign, diesen Vertrag zu kündigen. 9.3 Gesamter Vertrag Dieser Vertrag stellt zusammen mit allen durch Verweis aufgenommenen Dokumenten, Produkt- oder Dienstleistungsvereinbarungen und der Reseller-Vereinbarung (sofern Sie ein Reseller sind) den gesamten Vertrag zwischen den Parteien dar und ersetzt alle vorherigen mündlichen oder schriftlichen Vereinbarungen, Verpflichtungen, Absprachen oder Schreiben hinsichtlich des Gegenstands dieses Vertrags. 9.4 Salvatorische Klausel Sollte eine Bestimmung dieses Vertrags oder deren Anwendung aus beliebigem Grund und in beliebigem Ausmass ungültig oder nicht durchsetzbar sein, so werden der verbleibende Vertrag und die Anwendung dieser Bestimmung auf andere Personen oder Umstände bestmöglich ausgelegt, wie es der Absicht der Vertragsparteien bestmöglich entspricht. ES WIRD AUSDRÜCKLICH VEREINBART, DASS ALLE BESTIMMUNGEN DIESES VERTRAGS, DIE SICH AUF HAFTUNGSBESCHRÄNKUNG, GARANTIEBESCHRÄNKUNG ODER AUSSCHLUSS VON SCHÄDEN BEZIEHEN, VON DEN PARTEIEN ALS TRENNBAR UND UNABHÄNGIG VON ALLEN WEITEREN BESTIMMUNGEN ANGESEHEN WERDEN UND IN DIESEN SINNE DURCHGESETZT WERDEN KÖNNEN. 9.5 Benachrichtigungen Sobald der Subscriber eine Nachricht, Forderung oder Anfrage an GlobalSign bezüglich dieses Vertrags wünscht order zu solchen aufgefordert wurde, muss jede dieser Mitteilungen schriftlich erfolgen. Diese sind nur dann gültig, wenn sie per Kurierdienst, der die Lieferung schriftlich bestätigt, oder per Post per Einschreiben/Rückschein, das Porto im Voraus bezahlt wird, der Rückschein angefordert wird und an einen von GlobalSigns internationalen Standorte, der unter http://www.globalsign.com/company/contact.htm aufgelistet ist, zu Händen: Rechtsabteilung. Solche Mitteilungen sind ab Eingang wirksam. 9.6 Datenschutz; Verwendung von Drittdatenbanken GlobalSign befolgt beim Erhalt und der Verwendung von Informationen des Subscribers die auf seiner Website veröffentlichte Datenschutzerklärung. GlobalSign kann die Datenschutzerklärung jederzeit ändern, indem die geänderte Datenschutzerklärung auf seiner Website veröffentlicht wird. Durch die Bereitstellung von persönlichen Daten bei der Beantragung eines Zertifikats, stimmt der Subscriber der Verarbeitung, Offenlegung und Weitergabe dieser Informationen auf globaler Basis durch GlobalSign an seine verbundenen Unternehmen, Agenten und Unterauftragnehmern zu, wie sie zur Validierung und Ausstellung eines Zertifikats erforderlich sind. Dazu gehören u. a. Verarbeitung, Offenlegung und Weitergabe an Länder, die evtl. weniger strenge Datenschutzgesetze als das Land haben, in dem sich der Subscriber befindet. Für natürliche Personen kann GlobalSign Informationen wie Name, Adresse und andere persönliche Informationen prüfen, die während des Antrags für entsprechende Drittdatenbanken bereitgestellt werden. Durch Annahme dieser Bedingungen und Konditionen erklärt sich der Subscriber mit der Durchführung solcher Prüfungen einverstanden. Bei der Durchführung dieser Prüfungen können vom Subscriber bereitgestellte persönliche Informationen an eingetragene Auskunfteien offengelegt werden, die eine Kopie dieser Informationen behalten können. Dieser Vorgang dient nur der Bestätigung der Identität und es wird keine Bonitätsprüfung als solches durchgeführt. Die Bonität des Subscribers ist von diesem Vorgang nicht betroffen. Wenn Sie Ihre Bestellung bei GMO GlobalSign GlobalSign Russia LLC erteilt haben, so kann GlobalSign für natürliche Personen Informationen wie Name, Adresse und andere persönliche Informationen prüfen, die während des Antrags bereitgestellt werden. Durch Abschluss dieses Vertrags stimmt der Subscriber zu, dass seine persönlichen Daten von GlobalSign folgendermassen verarbeitet werden: Sammeln, Klassifizieren, Verarbeiten, Speichern, Bearbeiten, Verwenden, Anonymisieren, Sperren und Löschen, wie es im Gesetz der russischen Förderation FZ-Nr. 152 vom 27.07.2006 festgelegt ist, sowie der Übertragung an Dritte, sofern dies durch Verordnungen der höheren Behörden und gesetzliche Vorschriften bestimmt wird. 9.7 Handelsnamen, Logos. Aufgrund dieses Vertrags oder dessen Erfüllung erwerben der Subscriber und GlobalSign keinerlei Rechte an Warenzeichen, Markenname, Logo oder Produktbezeichnung der anderen Partei und dürfen diese aus keinem Grund verwenden, sofern nicht schriftlich von der Partei genehmigt, die Eigentümer aller Rechte an solchen Warenzeichen, Markenname, Logo oder Produktbezeichnung ist. 10.0 Kundensupport Der Subscriber muss GlobalSign über unsere internationalen Niederlassungen, die unter http://www.globalsign.com/company/contact.htm aufgelistet sind, umgehend benachrichtigen, wenn ein Fehler im Zertifikat vorliegt. Sollte der Subscriber dies nicht innerhalb von sieben (7) Tagen nach Erhalt tun, so gilt das Zertifikat als akzeptiert. GlobalSign führt Rückerstattungen gemäss seiner éGlobalSign Rückerstattungsrichtlinieæ durch, die unter http://www.globalsign.com/repository/ veröffentlicht ist. (V 3.9 û 25/03/19] |] [PersonalSign| Dieses Dokument ist eine Übersetzung der englischen Originalversion, die Sie unter www.globalsign.com/repository/ finden. Sollte es zu Differenzen zwischen der Auslegung einer übersetzten und der englischen Originalversion kommen, so hat die englische Originalversion Vorrang. GlobalSign Subscriber Agreement - Version 3.9 BITTE LESEN SIE DIESEN VERTRAG SORGFÄLTIG, BEVOR SIE DAS FÜR SIE ODER IHR UNTERNEHMEN AUSGESTELLTE ZERTIFIKAT VERWENDEN. DURCH VERWENDUNG DES ZERTIFIKATS STIMMEN SIE DER EINHALTUNG DER BEDINGUNGEN DIESES VERTRAGS ZU. SOLLTEN SIE DEN VERTRAGSBEDINGUNGEN NICHT ZUSTIMMEN, SO STORNIEREN SIE DEN AUFTRAG INNERHALB VON SIEBEN (7) TAGEN NACH ANTRAG BEI GLOBALSIGN GEGEN RÜCKERSTATTUNG DES KAUFPREISES. SOLLTEN SIE PROBLEME HABEN, DIESEN VERTRAG ZU VERSTEHEN, SO SENDEN SIE UNS BITTE EINE E-MAIL AN legal@globalsign.com Dieses GlobalSign Subscriber Agreement (der "Vertrag") zwischen GlobalSign und dem Antragsteller oder Subscriber gilt ab dem Datum des Zertifikatsantrags (das "Gültigkeitsdatum"). 1.0 Definition und Aufnahme durch Verweis Die folgenden Richtlinien und zugehörigen Leitlinien werden durch Verweis in diesen Vertrag aufgenommen: - das GlobalSign Certification Practice Statement (CPS). - die CA/Browser Forum Baseline Requirements - die GlobalSign Garantierichtlinie - die GlobalSign Zahlungsbedingungen; und - die GlobalSign Rückerstattungs- & Kündigungsrichtlinie Die aktuellen Versionen der oben genannten Dokumente finden Sie unter http://www.globalsign.com/repository. Die aktuelle Version des CA/Browser Forum Baseline Requirements finden Sie unter https://cabforum.org/baseline-requirements-documents/. Die folgenden Definitionen werden im Vertrag verwendet: Akkreditierungsvoraussetzungen des North American Energy Standards Board ("NAESB") für autorisierte Zertifizierungsbehörden ("NAESB-Akkreditierungsvorgaben"): Technische und verwaltungstechnische Details, welche eine Zertifizierungsbehörde erfüllen muss, um vom NAESB als autorisierte Zertifizierungsbehörde (éAuthorized Certification Authority (ACA)æ) anerkannt zu werden. Anbieter von Anwendungssoftware: Anbieter der Internetbrowser-Software oder anderer Anwendungssoftware der vertrauenden Partei, die Zertifikate anzeigt oder verwendet und Stammzertifikate integriert. Antragsteller: Die natürliche oder juristische Person, die ein Zertifikat beantragt (oder deren Verlängerung anfordert). Sobald das Zertifikat ausgestellt wurde, wird die juristische Person als Subscriber bezeichnet. Für Zertifikate, die für Geräte ausgestellt werden, ist der Antragsteller die Entität, welche das im Zertifikat benannte Gerät kontrolliert oder betreibt, selbst wenn das Gerät selbst den tatsächlichen Zertifikatsantrag versendet. Antragsteller des Zertifikats: Vertreter des Antragstellers, der ausdrücklich bevollmächtigt ist, den Antragsteller zu vertreten, oder ein Dritter (beispielsweise ein ISP oder ein Hostingunternehmen, der im Namen des Antragstellers Zertifikatsanträge stellt. Zertifikatsantragsteller können mit der Funktion eines Managed Service von GlobalSign wie zum Beispiel MSSL oder ePKI vorab freigegeben werden. Begünstigte des Zertifikats: Der Subscriber, der eine Partei dieses Subscriber Agreement oder der Nutzungsbedingungen für dieses Zertifikat ist, alle Anbieter der Anwendungssoftware, mit denen GlobalSign die Einbeziehung seines Root-Zertifikats in die von diesen Anbietern vertriebene Anwendungssoftware vertraglich vereinbart hat, sowie alle vertrauenden Parteien, die sich in einem angemessenen Rahmen auf ein gültiges Zertifikat verlassen. CA/Browser-Forum: Expertengruppe der Branche, bestehend aus Zertifizierungsbehörden und Anbietern von Anwendungssoftware. Weitere Informationen erhalten Sie unter www.cabforum.org. Domainname: Label für einen Knoten im Domainnamensystem. Domainnamensystem (DNS): Internetdienst, der Domainnamen in IP-Adressen übersetzt. Elektronische Signatur: Zum Codieren einer Nachricht mithilfe eines asymmetrischen Verschlüsselungssystems und einer Hash-Funktion, so dass eine Person mit der Ausgangsnachricht und dem öffentlichen Schlüssel des Unterzeichners genau bestimmen kann, ob die Transformation mit dem privaten Schlüssel erfolgte, der dem öffentlichen Schlüssel des Signaturgebers entspricht, und ob die Ausgangsnachricht nach der Transformation verändert wurde. Elektronisch signiert soll sich auf elektronische Daten beziehen, an die eine elektronische Unterschrift angehängt wurde. GlobalSign: Das GlobalSign-Unternehmen, bei dem der Subscriber den Kauf des Zertifikats beauftragt hat û entweder GMO GlobalSign Limited, GMO GlobalSign, Inc., GMO GlobalSign Pte. Ltd, GMO GlobalSign Certificate Services Pvt. Ltd, GMO GlobalSign Russia LLC oder GMO GlobalSign Inc. (Philippines). Informationszugriff für Behörden: Eine Zertifikatserweiterung, die angibt, wie man auf Informationen und Dienstleistungen für den Aussteller des Zertifikats zugreift, in welchem die Erweiterung angezeigt wird. Inhaber: Natürliche oder juristische Person, Gerät, System oder Einheit, die in einem Zertifikat als Inhaber identifiziert werden. Der Inhaber ist entweder der Subscriber oder ein Gerät unter der Kontrolle des Subscribers, das von diesem betrieben wird. Juristische Person: Ein Verband, Konzern, Partnerschaft, Rechtsinhaberschaft, Treuhandgesellschaft, Regierungsstelle oder anderen Stelle mit Klagebefugnis im Rechtssystem eines Landes. Kompromittierte Schlüssel: Ein privater Schlüssel gilt als kompromittiert, wenn sein Wert einer unauthorisierten Person offengelegt wird, eine unauthorisierte Person Zugriff darauf hat. Liste der widerrufenen Zertifikate ("CRL"): Eine regelmässig aktualisierte, mit Zeitstempel versehene Liste der widerrufenen Zertifikate, die von der Zertifizierungsbehörde erstellt und elektronisch signiert wird, welche die Zertifikate ausgestellt hatte. Nutzungsbedingungen: Bestimmungen zur Verwahrung und akzeptierbaren Nutzungen eines Zertifikats, das gemäss dem GlobalSign CPS ausgestellt wurde, wenn der Antragsteller/Subscriber eine Tochtergesellschaft der Zertifizierungsbehörde ist. Öffentlicher Schlüssel: Der Schlüssel eines Schlüsselpaars, der vom Inhaber des entsprechenden privaten Schlüssels veröffentlicht werden kann, und der von der vertrauenden Partei zum Überprüfen elektronischer Signaturen verwendet wird. Diese werden mit dem entsprechenden privaten Schlüssel des Inhabers erstellt und/oder verwendet, um Nachrichten zu verschlüsseln, so dass sie nur mit entsprechendem privatem Schlüssel des Inhabers entschlüsselt werden können. Online-Statusprotokoll des Zertifikats ("OCSP"): Ein Online-Protokoll zur Zertifikatsüberprüfung, mit welchem die Anwendungssoftware einer vertrauenden Partei den Status eines identifizierten Zertifikats bestimmen kann. Privater Schlüssel: Der Schlüssel eines Schlüsselpaars, das vom Inhaber des Schlüsselpaars geheim gehalten wird, und der verwendet wird, um elektronische Signaturen zu erstellen und/oder elektronische Aufzeichnungen oder Dateien zu entschlüsseln, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt worden sind. Regierungsbehörde: Von der Regierung betriebene juristische Person, Agentur, Abteilung, Ministerium, Zweigstelle oder ähnliches Element der Regierung eines Land oder einer politischen Untereinheit innerhalb dieses Lands (z. B. Bundesstaat, Provinz, Stadt, Landkreis usw.). Registrant des Domainnamens: Er wird manchmal als "Inhaber" eines Domainnamens bezeichnet, richtigerweise aber die Person(en) oder Unternehmen, die beim Registrar eines Domainnamens als berechtigt registriert ist oder sind, um die Verwendung eines Domainnamens zu bestimmen, wie zum Beispiel die natürliche oder juristische Person, die im WHOIS oder vom Registrar des Domainnamens als "Registrant" eingetragen ist. Registrar des Domainnamens: Eine Person oder Organisation, die Domainnamen unter Aufsicht oder durch Vereinbarung (i) mit der Internet Corporation for Assigned Names und Numbers (ICANN), (ii) mit einer nationalen Behörde/ Register für Domainnamen oder (iii) mit einem éNetwork Information Centeræ (NIC) (einschliesslich deren Tochtergesellschaften, Auftragnehmer, Bevollmächtigte, Rechtsnachfolger oder Zessionäre) registriert. Registrierungsbehörde ("RA"): Jede juristische Person, die für die Identifizierung und Authentisierung der Zertifikatsinhaber verantwortlich ist, jedoch keine Zertifizierungsbehörden ist und daher keine Zertifikate unterzeichnet oder ausgibt. Eine RA kann das Antragsverfahren oder das Widerrufsverfahren für ein Zertifikat oder beide unterstützen. Wird "RA" als Attribut verwendet, um eine Rolle oder Funktion zu beschreiben, steht es nicht notwendigerweise für eine eigene Stelle, sondern kann Bestandteil der Zertifizierungsbehörde sein. Schlüsselpaar: Der private Schlüssel und sein zugehöriger öffentlicher Schlüssel. Stammzertifikat: Das von der Stamm-Zertifizierungsbehörde selbst signierte Zertifikat, um sich selbst zu identifizieren und die Überprüfung von Zertifikaten zu erleichtern, welche an seine untergeordneten Zertifizierungsbehörden ausgegeben werden. Subscriber: Eine natürliche oder juristische Person, für welche ein Zertifikat ausgestellt wird und die durch ein Subscriber Agreement oder durch Nutzungsbedingungen gesetzlich gebunden ist. Tochtergesellschaft: Eine Kapitalgesellschaft, Partnerschaft, Joint Venture oder andere Unternehmen, die andere Unternehmen oder eine Agentur, Abteilung, politische Unterteilung oder andere Entitäten unter der direkten Kontrolle einer Regierungsstelle kontrollieren, durch diese kontrolliert werden oder unter gemeinsamer Kontrolle damit stehen. Untergeordnete Zertifizierungsbehörde: Eine Zertifizierungsbehörde, deren Zertifikat von Stammzertifizierungsstelle oder von einer anderen untergeordneten Zertifizierungsbehörde signiert ist. Verdächtiger Code: Code, der schädliche Funktionen oder schwerwiegende Schwachstellen enthält, wie z. B. Spyware, Schadsoftware und anderen Code, die ohne Zustimmung des Benutzers installiert werden und/oder sich ihrer eigenen Entfernung oder Erkennung widersetzen, und Code, der auf eine Art und Weise genutzt werden kann, die von seinen Erstellern nicht beabsichtigt ist, um die Vertrauenswürdigkeit der Plattformen zu gefährden, auf denen er ausgeführt wird. Vollständig qualifizierter Domainname: Ein Domainname, der die Labels aller übergeordneten Knoten im Internet Domainnamensystem umfasst. Vertrauende Partei: Jede natürliche oder juristische Person, die sich auf ein gültiges Zertifikat verlässt. Ein Anbieter von Anwendungssoftware wird nicht als vertrauende Partei angesehen, wenn die von diesem Anbieter vertriebene Software nur Angaben zu einem Zertifikat anzeigt. Wildcard-Zertifikat: Ein Zertifikat mit Sternchen (*) ganz links für einen der Inhaber / vollständig qualifizierten Domainnamen im Zertifikat. Zertifikat: Ein elektronisches Dokument, das eine elektronische Signatur verwendet, um damit einen öffentlichen Schlüssel und eine Identität zu verknüpfen. Zertifikatsverantwortlicher: Eine benannte Einzelperson, die für den Lebenszyklus des Zertifikats verantwortlich ist. Dies kann die gleiche Einheit wie der Subscriber sein oder auch nicht. Zertifikatsantrag: Das Schreiben, das in Abschnitt 10.2 der grundlegenden Anforderungen des CA/Browser-Forums für die Ausstellung öffentlich vertrauenswürdiger Zertifikate (den "grundlegenden Anforderungen") beschrieben wird und mit dem die Ausstellung eines Zertifikats beantragt wird. Zertifizierungsbehörde ("CA"): Eine Organisation, die für Erstellung, Ausgabe, Widerruf und Verwaltung der Zertifikate verantwortlich ist. Der Begriff gilt gleichermassen für Stamm-Zertifizierungsbehörden und untergeordnete Zertifizierungsbehörden. GlobalSign oder eine Einheit, die von GlobalSign zertifiziert wird, um Zertifikate an den éInhaberæ auszugeben. GlobalSign ist im Rahmen dieses Vertrags die Zertifizierungsbehörde des Antragstellers. 2.0 Berechtigung zur Verwendung der Zertifikate 2.1 Gewähren einer Berechtigung: Ab dem Gültigkeitsdatum und für den innerhalb des Gültigkeitszeitraums eines ausgestellten Zertifikats (Datum égültig abæ bis Datum égültig bisæ) festgelegten Zeitraums gewährt GlobalSign hiermit dem Subscriber die Berechtigung, das Zertifikat zusammen mit den privaten und/oder öffentlichen Schlüsseln zu verwenden. Die Pflichten des Subscribers, den Schutz des privaten Schlüssels gemäss Abschnitt 4.0 zu gewährleisten, treten zum Gültigkeitsdatum in Kraft. 2.2 Berechtigungsbeschränkungen: Der Subscriber darf das Zertifikat nur in Verbindung mit ordnungsgemäss lizenzierter, kryptografischer Software verwenden. 3.0 Von GlobalSign erbrachte Leistungen Nach Annahme dieses Vertrags und Zahlung aller angefallenen Gebühren, muss GlobalSign oder ein von GlobalSign ernannter Drittanbieter neben der "Gewährung der Berechtigung" ab der Ausstellung des Zertifikats die folgenden Dienstleistungen bereitstellen. 3.1 Bereitstellung von Widerrufslisten von Zertifikaten (CRL), Online-Statusprotokoll von Zertifikaten (OCSP) sowie Details zur Ausgabestelle von Zertifikaten: GlobalSign unternimmt angemessene Anstrengungen, um alle von einer GlobalSign-Zertifizierungsbehörde signierten und ausgestellten Zertifikate zu kompilieren, zu aggregieren und elektronisch verfügbar zu machen: 1. CRLs für alle Zertifikate, die einen Ausgabepunkt für CRL-Zertifikate enthalten, 2. OCSP-Responder für alle Zertifikate, die eine OCSP-Responder-URL enthalten, und 3. Ausgabe der Informationen von Zertifikaten seitens der Informationszugänge der Behörde; vorausgesetzt, dass GlobalSign seinerseits nicht gegen seine Verpflichtungen infolge einer Leistungsverzögerung oder eines Leistungsausfalls verstösst, der aus einem Anlagenausfall oder einer Störung des Fernmeldewesens entsteht und den GlobalSign nicht zu verantworten hat. 3.2 Widerrufdienstleistungen für Zertifikate: Der Widerruf des Zertifikats eines Subscribers durch GlobalSign muss unter den folgenden Umständen innerhalb von vierundzwanzig (24) Stunden erfolgen: 1. Der Subscriber stellt bei GlobalSign einen schriftlichen Antrag, dass der Subscriber das Zertifikat widerrufen möchte; 2. Der Subscriber benachrichtigt GlobalSign, dass der ursprüngliche Zertifikatsantrag nicht autorisiert war und rückwirkend keine Autorisierung erteilt wird; 3. GlobalSign hat Beweise, dass der private Schlüssel des Subscribers, der dem öffentlichen Schlüssel im Zertifikat entspricht, kompromittiert wurde, oder 4. GlobalSign hat Beweise, dass die Validierung der Domain-Authorisierung oder û Kontrolle für einen vollständig qualifizierten Domainnamen oder eine IP-Adresse im Zertifikat nicht als verlässlich angesehen werden kann. Der Widerruf des Zertifikats eines Subscribers sollte innerhalb von vierundzwanzig (24) Stunden erfolgen und wird innerhalb von fünf Tagen durchgeführt, wenn einer oder mehrere der folgenden Fälle eintritt: 1. Das Zertifikat genügt nicht mehr den Anforderungen an Algorithmustyp und Schlüsselgrösse in den grundlegenden Anforderungen, 2. GlobalSign hat Beweise, dass das Zertifikat missbraucht wurde; 3. GlobalSign erhält einen Hinweis oder erlangt anderweitig Kenntnis, dass ein Subscriber gegen eine seiner wesentlichen Pflichten gemäss Subscriber Agreement oder gegen die Nutzungsbedingungen verstossen hat; 4. GlobalSign erfährt von Umständen, dass ein im Zertifikat verwendeter vollständig qualifizierter Domainname oder IP-Adresse gesetzlich nicht mehr zulässig ist (wenn z. B. ein Gericht oder Schiedsmann das Recht des Registranten eines Domainnamen widerrufen hat, den Domainnamen zu verwenden, wenn eine entsprechende Lizenzierung oder Dienstvereinbarung zwischen dem Registranten des Domainnamens und des Antragstellers beendet wurde oder wenn es der Registrant des Domainnamens versäumt hat, den Domainnamen zu verlängern). 5. GlobalSign erfährt, dass ein Wildcard-Zertifikat verwendet wurde, um in betrügerischer und irreführender Absicht einen untergeordneten vollständig qualifizierten Domainnamen zu authentisieren. 6. GlobalSign erhält Bescheid oder erlangt anderweitig Kenntnis über eine wesentliche Änderung der im Zertifikat enthaltenen Informationen. 7. GlobalSign erfährt, dass das Zertifikat nicht gemäss den grundlegenden Anforderungen oder GlobalSigns CP oder CPS ausgestellt wurde. 8. GlobalSign stellt fest, dass eine der im Zertifikat angezeigten Informationen nicht richtig oder irreführend ist. 9. GlobalSign stellt aus irgendeinem Grund den Betrieb ein und hat nicht dafür gesorgt, dass eine andere Zertifizierungsbehörde die Widerrufung des Zertifikats unterstützt. 10. Das Recht von GlobalSign auf Ausstellung von Zertifikaten gemäss den grundlegenden Anforderungen läuft aus, wird widerrufen oder beendet, sofern GlobalSign keine Massnahmen trifft, um den Aufbewahrungsort der CRL/OCSP zu pflegen; 11. Der Widerruf wird von GlobalSigns CP bzw. CPS gefordert, 12. Der technische Inhalt des Zertifikatsformats stellt für Softwareanbieter oder vertrauende Parteien ein nicht akzeptables Risiko dar (z. B. könnte das CA/B-Forum feststellen, dass ein veralteter Verschlüsselungs-/Signaturalgorithmus oder die Schlüsselgrösse ein nicht akzeptables Risiko darstellen und dass diese Zertifikate widerrufen und innerhalb einer bestimmten Zeitspanne von den Zertifikatsstellen ersetzt werden sollten); 13. GlobalSign erfährt von nachgewiesenen oder bewährten Methoden, mit der der private Schlüssel des Subscribers gefährdet wird. Es wurden Methoden entwickelt, die ihn leicht auf der Grundlage des öffentlichen Schlüssels ermitteln können (beispielsweise einen schwachen Debian-Schlüssel, siehe http: //wiki.debian). org / SSLkeys) oder wenn es eindeutige Beweise dafür gibt, dass die spezifische Methode zur Erzeugung des privaten Schlüssels fehlerhaft war; 14. GlobalSign erfährt, dass das Zertifikat verwendet wurde, um bösartige Software oder "Malware" zu signieren. Der Widerruf des Zertifikats eines Subscribers kann auch von GlobalSign innerhalb einer wirtschaftlich angemessenen Frist unter folgenden Umständen erfolgen: 1. Der Subscriber oder der Verwalter einer Organisation beantragt den Widerruf des Zertifikats über ein GCC-Konto, mit dem der Lebenszyklus des Zertifikats gesteuert wird. 2. Der Subscriber beantragt den Widerruf über eine authentifizierte Anfrage an das GlobalSign Supportteam oder die GlobalSign Registrierungsbehörde. 3. GlobalSign erhält Bescheid oder erlangt anderweitig Kenntnis, dass der Subscriber als abgewiesene Partei oder unerlaubte Person auf eine schwarze Liste gesetzt wurde oder von einem untersagten Bestimmungsort gemäss dem Gerichtsstand des Standortes von GlobalSign agiert, 4. GlobalSign bestimmt nach eigenem Ermessen, ob die Verwendung des Zertifikats die Sicherheit, den Ruf oder der Vertrauensstatus der GlobalSign-Zertifizierungsbehörde bzw. von GlobalSign beeinträchtigen kann. 5. Nach einem Löschungsantrag für ein Zertifikat; 6. Wenn ein Zertifikat neu ausgestellt wurde, kann GlobalSign das zuvor ausgestellte Zertifikat widerrufen; 7. Im Rahmen bestimmter Lizenzvereinbarungen kann GlobalSign Zertifikate nach Ablauf oder Kündigung der anwendbaren Lizenzvereinbarung widerrufen; 8. GlobalSign bestimmt, ob die weitere Verwendung des Zertifikats ansonsten für das Geschäft von GlobalSign oder Dritten schädlich ist. Sollte sich herausstellen, dass die Verwendung des Zertifikats für das Geschäftsmodell von GlobalSign nachteilig ist, so berücksichtigt GlobalSign u. a. - die Art und Anzahl von eingegangenen Beschwerden, - die Identität des(r) Beschwerdeführer(s), - die inschlägige geltende Rechtsvorschriften, - die Reaktion auf den angeblichen schädlichen Gebrauch durch den Subscriber berücksichtigen. 9. Wenn Microsoft nach eigenem Ermessen ein Code Signing oder ein EV Code Signing Zertifikat entdeckt, das entweder einen irreführenden Namen enthält oder zur Verbreitung von Schad- oder unerwünschter Software verwendet wird, wird Microsoft mit GlobalSign in Verbindung treten und verlangen, das Zertifikat zu widerrufen. GlobalSign wird entweder das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen oder innerhalb von zwei (2) Geschäftstagen nach Erhalt der Anfrage von Microsoft eine Ausnahme bei Microsoft beantragen. Microsoft kann die Ausnahme nach eigenem Ermessen entweder erteilen oder verweigern. Für den Fall, dass Microsoft die Ausnahme nicht erteilt, wird GlobalSign das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen, der zwei (2) Geschäftstage nicht übersteigt; oder 10. Wenn Microsoft nach eigenem Ermessen ein SSL-Zertifikat oder Code Signing Zertifikat entdeckt, das zur Verbreitung von Schad- oder unerwünschter Software verwendet wird, wird Microsoft mit GlobalSign in Verbindung treten und verlangen, das Zertifikat zu widerrufen. GlobalSign wird entweder das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen oder innerhalb von zwei (2) Geschäftstagen nach Erhalt der Anfrage von Microsoft eine Ausnahme bei Microsoft beantragen. Microsoft kann die Ausnahme nach eigenem Ermessen entweder erteilen oder verweigern. Für den Fall, dass Microsoft die Ausnahme nicht erteilt, wird GlobalSign das Zertifikat innerhalb eines wirtschaftlich angemessenen Zeitrahmens widerrufen, der zwei (2) Geschäftstage nicht übersteigt. 11. Wenn der Subscriber verstorben ist. 3.3 Generieren der Schlüssel: Werden die Schlüssel von GlobalSign im Rahmen der Optionen Token, PKCS#12 oder AutoCSR für den Subscriber generiert, so wird GlobalSign für die zuverlässigen Systeme sorgen, um diese Schlüsselpaare zu generieren. In diesem Fall gelten zudem die folgenden Bedingungen. GlobalSign erstellt keine Schlüsselpaare für öffentlich vertrauenswürdige SSL Zertifikate: 1. GlobalSign erstellt Schlüsselpaare mithilfe einer Plattform, die für diesen Zweck als geeignet angesehen wird. GlobalSign gewährleistet, dass die privaten Schlüssel bei Übermittlung an den Subscriber verschlüsselt sind. 2. GlobalSign wird eine Schlüssellänge und einen Algorithmus verwenden, die für den Zweck elektronischer Signaturen als geeignet gelten. 3. Im Falle von Code Signing und EV Code Signing-Zertifikaten erkennt der Subscriber an, dass GlobalSign keine Schlüsselpaare generieren wird, die kleiner als 2048 Bit sind, und im Falle von EV Code Signing nur SHA2 als einzige Option für den Signaturalgorithmus anbieten wird. 3.4 Site-Siegel-Dienstleistungen für SSL/TLS-Zertifikate und OCSP/CRL-Antworten: GlobalSign erlaubt dem Antragsteller die Verwendung des GlobalSign Site-Siegels auf der Webseite des Antragstellers mit einer maximalen täglichen Rate von fünfhunderttausend (500.000) Abrufen pro Tag. GlobalSign behält sich das Recht vor, die Verfügbarkeit des Siegels zu begrenzen oder zu beenden, wenn diese Grenze überschritten wird. GlobalSign bietet einen 24x7-Service, um die Gültigkeit eines ausgestellten Zertifikats durch einen OCSP-Responder oder eine CRL zu prüfen. Als maximale tägliche Grenze wird die Anzahl von fünfhunderttausend (500.000) Validierungen pro Zertifikat und Tag festgelegt. GlobalSign behält sich das Recht vor, bei Überschreitung dieser Höchstgrenze ein OCSP-Stapling zu erzwingen. 3.5 Zeitstempel-Dienste für éCode Signingæ-Zertifikat: GlobalSign bietet die Möglichkeit, den mit einem éCode Signingæ-Zertifikat versehenen Code kostenlos mit einem Zeitstempel zu versehen, sofern diese Dienstleistung in angemessenem Umgang wahrgenommen wird. GlobalSign fordert, dass der Subscriber im Rahmen einer éBest Practiceæ die elektronische Signatur nach dem Signieren seines/ihres Codes mit einem Zeitstempel versieht. GlobalSign legt eine angemessene Höchstzahl von Zeitstempeln für den Gültigkeitszeitraum des éCode Signingæ-Zertifikats fest und behält sich das Recht vor, die Dienstleistung einzustellen oder Aufschläge für die Dienstleistung in Rechnung zu stellen, falls die Anzahl der durchgeführten Zeitstempel von GlobalSign als zu hoch angesehen wird. 3.6 Zeitstempel-Dienstleistungen für die PDF-Signierung im Rahmen des Adobe CDS-Zertifikats: GlobalSign bietet die Möglichkeit eines Zeitstempels für Dokumente im Portable Document Format (PDF). Dies ist eine zahlungspflichtige GlobalSign-Dienstleistung. Die Anzahl der mit dieser Dienstleistung möglichen Signaturen pro Jahr wird während des Antragsverfahrens festgelegt. GlobalSign behält sich das Recht vor, die Dienstleistung einzustellen oder die Dienstleistung erhöht in Rechnung zu stellen, falls die Anzahl der Zeitstempel die vereinbarte Höchstgrenze überschreitet. 3.7 Zeitstempel-Dienstleistungen für éAdobe Authorized Trust Listæ-Zertifikats (AATL): GlobalSign kann die Möglichkeit eines Zeitstempels für Dokumente im Portable Document Format (PDF) und für Microsoft Office Dokumente als zahlungspflichtige GlobalSign-Dienstleistung anbieten. Die Anzahl der mit dieser Dienstleistung möglichen Signaturen pro Jahr wird während des Antragsverfahrens festgelegt. GlobalSign behält sich das Recht vor, die Dienstleistung einzustellen oder zusätzliche Beträge für die Dienstleistung in Rechnung zu stellen, falls die Anzahl der Zeitstempel die vereinbarte Höchstgrenze überschreitet. 4.0 Pflichten und Garantien des Subscribers Die Subscriber und/oder Antragsteller garantieren gegenüber GlobalSign und den Begünstigten des Zertifikats folgende Punkte: 4.1 Genauigkeit der Informationen: Der Subscriber stellt GlobalSign jederzeit genaue und vollständige Informationen zur Verfügung zu stellen, sowohl im Zertifikatsantrag als auch, wenn anderweitig von GlobalSign im Zusammenhang mit der Ausstellung des Zertifikats gefordert, einschliesslich unter anderem den Namen der Anwendung, die Informations-URL und die Beschreibung der Anwendung hinsichtlich der EV éCode Signingæ-Zertifikate. 4.2 Schutz des privaten Schlüssels: Der Antragsteller ergreift alle notwendigen Massnahmen zur Aufrechterhaltung der alleinigen Kontrolle, vertraulichen Behandlung und zum ordnungsgemässen, kontinuierlichen Schutz des privaten Schlüssels, der im bzw. in den angeforderten Zertifikat(en) enthalten ist, sowie aller zugehörigen Aktivierungsdaten oder -geräte, z. B. Passwort oder Token. Bei Code Signing Zertifikaten gilt, dass der Subscriber angemessene Netzwerk- und andere Sicherheitskontrollen zur Verfügung stellt, um vor Missbrauch des privaten Schlüssels zu schützen, und dass GlobalSign das Zertifikat ohne vorherige Mitteilung widerrufen wird, wenn ein unbefugter Zugriff auf die privaten Schlüssel vorliegt. 4.3 Wiederverwendung privater Schlüssel: Bei Code Signing Zertifikaten darf der Antragsteller/Subsciber kein Code Signing Zertifikat beantragen, wenn der öffentliche Schlüssel im Zertifikat mit einem Nicht-Code Signing Zertifikat verwendet wird oder werden soll. 4.4 Vermeidung von Missbrauch: Der Subscriber stellt angemessene Netzwerk- und andere Sicherheitskontrollen zur Verfügung, um vor Missbrauch des privaten Schlüssels zu schützen, und dass GlobalSign das Zertifikat ohne vorherige Mitteilung widerrufen wird, wenn ein unbefugter Zugriff auf die privaten Schlüssel vorliegt. 4.5 Annahme des Zertifikats: Der Subscriber darf die Zertifikate erst dann verwenden, wenn der Antragsteller oder ein Vertreter des Antragstellers den Inhalt des Zertifikats auf Richtigkeit überprüft und verifiziert hat. 4.6 Verwendungen, Beschränkungen: Der Subscriber darf das Zertifikat nur auf Servern installieren, die unter den im Zertifikat aufgelisteten subjectAltName(s) erreichbar sind, und er darf das Zertifikat nur unter Einhaltung des Subscriber Agreement oder der Nutzungsbedingungen verwenden. Das Zertifikat darf unter keinen Umständen für kriminelle Aktivitäten, wie z. B. Phishing-Attacken, Betrug, Zertifizierung oder Signierung von Schadsoftware usw. verwendet werden. Der Subscriber darf ein Zertifikat nicht dazu verwenden, wissentlich Software zu signieren, die verdächtigen Code enthält oder anderweitig Inhalte verbreitet, die dem Empfänger Unannehmlichkeiten bereitet, ihn irreführt oder belästigt, wie z. B. Software, die unerwünschte Funktionen oder Programme enthält, auf die der Benutzer vor der Installation nicht hinreichend hingewiesen wurde, oder die von im Handel erhältlichen Antiviren-Scannern als unerwünscht oder verdächtig erkannt werden. 4.6.1 PDF Signing: Wenn ein Zertifikat zum Signieren eines PDFs verwendet wird, muss der Subscriber Informationen aufbewahren, mit denen festgestellt werden kann, wer die Signatur eines bestimmten Dokuments genehmigt hat. 4.6.2 EV Code Signing: Der Subscriber akzeptiert diese zusätzlichen Verpflichtungen und gibt die folgenden Garantien, wenn er die EV Code Signing-Zertifikate verwendet: - Es wird nur Code signiert, der die Anforderungen der CA/Browser-Forumsrichtlinien für Ausstellung und Management der Extended Validation CodeSigning-Zertifikate erfüllt, - Nur unter Einhaltung aller geltenden Gesetze - Nur für genehmigte Geschäftsvorgänge des Unternehmens, und - Nur in Übereinstimmung mit diesem Vertrag. Sollte der Subscriber (egal mit welchen Mitteln) erfahren, dass signierter Code Schadsoftware oder eine schwere Sicherheitslücke enthält, so muss die signierende Partei umgehend GlobalSign benachrichtigen. 4.6.3 Microsoft-Vereinbarung: Der Subscriber erkennt an, dass Microsoft unabhängig bestimmen kannz, dass ein Zertifikat schädlich ist oder Schlüssel kompromittiert wurden. Die Microsoft-Dienste und -Anwendungen können dann das Microsoft-Erlebnis des Kunden ändern, um diese Entscheidung von Microsoft widerzuspiegeln. Dies kann ohne vorherige Ankündigung und ohne Rücksicht auf den Widerrufsstatus des Zertifikats erfolgen. 4.7 Meldepflicht und Widerruf: Der Subscriber muss die Nutzung eines Zertifikats und des zugehörigen privaten Schlüssels unverzüglich einstellen. Wenn das Zertifikat von GlobalSign gehostet wird, sollte der Subscriber GlobalSign umgehend auffordern, das Zertifikat zu widerrufen, wenn der Subscriber glaubt, dass: (a) Informationen im Zertifikat fehlerhaft oder ungenau sind oder werden, oder (b) der private Schlüssel, der mit dem öffentlichen Schlüssel im Zertifikat verbunden ist, missbraucht oder gefährdet wurde oder (c) bei einem Code Signing Zertifikat Beweise vorliegen, dass das Zertifikat zum Signieren von verdächtigem Code verwendet wurde. 4.8 Beendigung der Nutzung des Zertifikats: Der Subscriber muss bei Ablauf oder Widerruf des Zertifikats jede Nutzung des privaten Schlüssels im Zusammenhang mit dem im Zertifikat aufgelisteten öffentlichen Schlüssel umgehend einstellen. 4.9 Reaktionsfähigkeit: Der Subscriber muss auf GlobalSigns Anweisungen bei einer Schlüsselkompromittierung oder bei einem Missbrauch des Zertifikats innerhalb von achtundvierzig (48) Stunden reagieren. 4.10 Anerkennung und Annahme: Der Subscriber hat GlobalSigns CPS evaluiert. Der Subscriber anerkennt und akzeptiert, dass GlobalSign berechtigt ist, das Zertifikat umgehend zu widerrufen, falls der Antragsteller gegen die Bedingungen des Subscriber Agreement verstösst, oder falls GlobalSign entdeckt, dass das Zertifikat verwendet wird, um kriminelle Aktivitäten wie zum Beispiel Phishing-Angriffe, Betrug oder die Verbreitung von Schadsoftware zu ermöglichen. Hinsichtlich der EV éCode Signingæ-Zertifikate, die im Zusammenhang mit Microsoft-Diensten und -Anwendungen verwendet werden, erkennt der Subscriber zudem an, dass Microsoft û selbst wenn ein EV éCode Signingæ-Zertifikat von Globalsign nicht widerrufen sein sollte û in eigenem Ermessen bestimmen kann, dass das Zertifikat schädlich oder manipuliert ist. Microsoft kann dann die Microsoft-Kundenerfahrung in den entsprechenden Microsoft-Diensten und Anwendungen ändern, um diese Entscheidung von Microsoft widerzuspiegeln. Dies kann ohne vorherige Ankündigung und ohne Rücksicht auf den Widerrufsstatus des Zertifikats erfolgen. 4.11 Weitergabe von Informationen: In Bezug auf Code Signing Zertifikate erkennt der Subscriber an, dass, wenn: (a) das Zertifikat oder der Antragsteller als Quelle von verdächtigem Code identifiziert wird, (b) die Behörde, die das Zertifikat anzufordern hat, nicht verifiziert werden kann, oder (c) das Zertifikat aus anderen Gründen als einem Antrag des Subscribers widerrufen wird (z. B. als Ergebnis einer Kompromittierung des Schlüssels, Entdeckung von Malware usw.), die CA berechtigt ist, Informationen über Antragsteller, unterzeichneten Antrag, Zertifikat und Begleitumstände an andere CAs oder Expertengruppen der Branche, wie z. B. das CA/Browser Forum, weiterzugeben. 4.12 Einhaltung von Branchenstandards: Der Subscriber erkennt an und akzeptiert, dass GlobalSign das Subscriber Agreement ggf. bei Bedarf ändern kann, um Änderungen der Mindestanforderungen für die Ausstellung und Verwaltung von öffentlich vertrauenswürdigen Code Signing Zertifikaten, die unter https://aka.ms/csbr oder den Baseline Requirements veröffentlicht werden, zu erfüllen. 4.13 Domain-Kontrolle für elektronisches SSL/TLS-Zertifikat: Der Abonnent erklärt und behauptet, dass die Domain(s) oder IP-Adressen, die in SubjectAltName(s) aufgelistet sind und für die ein SSL/TLS-Zertifikat beantragt wird, ausschliesslich unter seiner Kontrolle sind. Für den Fall, dass diese ausschliessliche Kontrolle für eine der Domains enden sollte, erklärt der Abonnent, dass er/sie GlobalSign gemäss den Bestimmungen im nachstehenden Abschnitt éInformationspflicht und Widerrufæ unverzüglich informieren wird. 4.14 E-Mail-Kontrolle für PersonalSign-Zertifikat: Der Abonnent erklärt und behauptet, dass die E-Mail-Adresse, für die ein PersonalSign-Zertifikat beantragt wird, ausschliesslich unter seiner Kontrolle ist. Für den Fall, dass diese ausschliessliche Kontrolle für eine der E-Mail-Adressen enden sollte, erklärt der Abonnent, dass er GlobalSign gemäss den Bestimmungen im nachstehenden Abschnitt éInformationspflicht und Widerrufæ unverzüglich informieren wird. 4.15 Schlüsselgenerierung und ûverwendung: Werden vom Subscriber oder dem Zertifikatsantragsteller Schlüsselpaare generiert, so müssen zuverlässige Systeme verwendet werden, um die Schlüsselpaare zu generieren. In diesem Fall gelten auch die folgenden Bedingungen: 1. Die Schüsselpaare müssen mit einer Plattform erstellt werden, die für diesen Zweck als geeignet angesehen wird. Im Falle der PDF-Signierung für Adobe CDS, AATL-Signierung von sicheren E-Mails Dokumenten sowie beim EV-CodeSigning muss diese FIPS 140-2 Level-2-kompatibel sein, 2. Es müssen eine Schlüssellänge und ein Algorithmus verwendet werden, die für den Zweck elektronischer Signaturen als geeignet gelten, 3. Der Subscriber muss sicherstellen, dass der bei GlobalSign eingereichte öffentliche Schlüssel dem verwendeten privaten Schlüssel entspricht. Falls die Schlüsselpaare (gemäss der Anforderung des CPS) mithilfe von Hardware erstellt werden: a. Der Subscriber muss Prozesse einschliesslich unter anderem die Änderung der Aktivierungsdaten pflegen, umso zu gewährleisten, dass jeder privater Schlüssel innerhalb eines Hardware-Sicherheitsmoduls oder Token nur mit der Kenntnis und expliziter Handlung des Zertifikatsverantwortlichen verwendet werden kann. b. Der Subscriber muss gewährleisten, dass der Zertifikatsverantwortliche eine angemessene Sicherheitsschulung für die Zwecke erhalten hat, für die das Zertifikat ausgestellt wurde, und c. Die Zertifikatsverantwortlichen unternehmen alle notwendigen Massnahmen zur Aufrechterhaltung der alleinigen Kontrolle, vertraulichen Behandlung und zum ordnungsgemässen und kontinuierlichen Schutz des privaten Schlüssels, der dem öffentlichen Schlüssel entspricht, welcher im angeforderten GlobalSign-Zertifikat enthalten ist. Dies gilt auch für alle damit verbundene Zugriffsinformationen für die Schlüssel û z. B. Passwort für ein Token oder ein Hardware-Sicherheitsmodul (HSM). Für Code Signing Zertifikate muss der Subscriber eine der folgenden Methoden verwenden, um seine privaten Schlüssel für Code Signing Zertifikate zu generieren und zu schützen. GlobalSign empfiehlt Subscribern, besser Methode 1 oder 2, statt Methode 3 zu verwenden: 1. Ein Trusted Platform Module (TPM), das ein Schlüsselpaar generiert und sichert und das den Schutz des privaten Schlüssels des Subscribers durch eine TPM-Schlüssel-Attestierung dokumentieren kann. 2. Ein Hardware-Kryptomodul mit einem Formfaktor für das Gerätedesign, der nach mindestens FIPS 140 Level 2, Common Criteria EAL 4+ oder gleichwertig zertifiziert ist. 3. Eine andere Art von Hardware-Speichertoken mit einem Formfaktor für das Gerätedesign der SD-Karte oder USB-Token (nicht unbedingt als konform mit FIPS 140 Level 2 oder Common Criteria EAL 4+ zertifiziert). Für EV Code Signing-Zertifikate muss der Subscriber eine der folgenden Methoden verwenden, um seine privaten Schlüssel für EV Code Signing-Zertifikate zu erzeugen und zu schützen. 1. Ein Hardware-Sicherheitsmodul (HSM), das nach FIPS 140-2 Level 2 oder höher zertifiziert ist. 2. Ein Hardware-Speicher-Token mit einem Einheitsdesign-Formfaktor des USB-Tokens FIPS 140-2 Level 2 oder höher. Während der Anwendung und des Lebenszyklus des Zertifikats muss der Subscriber auf Verlangen von GlobalSign jederzeit den Nachweis erbringen können, dass das mit dem Zertifikat verbundene Schlüsselpaar (Request) auf einem kryptographischen Gerät gespeichert ist, das den Anforderungen der FIPS 140-2 Level 2 (oder gleichwertig) entspricht. Wenn diese Nachweise nicht erbracht werden, kann dies zum Widerruf des Zertifikats führen. Der Subscriber garantiert auch, dass er den Token physisch getrennt von dem Gerät hält, das die Code Signing Funktion beherbergt, bis eine Signiersitzung begonnen wird. Für qualifizierte Zertifikate muss der Subscriber die Schlüssel auf einem zertifizierten Qualified Signature Creation Device (QSCD) erstellen und speichern, das den Anforderungen in Anhang II der Regulierung (EU) No 910/2014 entspricht. Der Subscriber bestätigt, dass er das Zertifikat nur auf einem QSCD nutzt, der entweder von GlobalSign bereitgestellt oder schriftlich genehmigt wurde. Der QSCD Zertifikatsstatus muss ausserdem vom Subscriber überwacht werden und falls dieser sich ändert müssen dazu entsprechende Schritte eingeleitet werden. 4.16 NAESB û Zertifikate: Die Subscriber eines NAESB-Zertifikats erklären, die nachstehenden, für die NAESB Wholesale Electric Quadrant Business Practice Standards WEQ-012 (die "WEQ-PKI-Normen") geltenden Pflichten verstanden zu haben. Subscriber, welche die WEQ-PKI-Normen verwenden, müssen im NAESB EIR registriert sein und den Nachweis erbringen, dass sie zu einer Tätigkeit im Elektrogrosshandel berechtigt sind. Anwender oder Unternehmen, die für den Zugriff auf Anwendungen eine in den WEQ-PKI-Normen angegebene Authentisierungsmethode benötigen, aber nicht als Teilnehmer des Elektrogrosshandels qualifiziert sind (z. B. Regulierungsstellen, Universitäten, Beratungsunternehmen usw.) müssen sich registrieren. Registrierte Anwender und die von ihnen vertretene Benutzergemeinschaft müssen sämtliche Anwenderpflichten der WEQ-PKI-Normen einhalten. Jede Subscriber muss gegenüber seiner Zertifizierungsbehörde erklären, dass er die nachstehende WEQ-PKI-Norm geprüft und angenommen hat. 4.16.1 Der Subscriber erkennt das Erfordernis der Elektrobranche an, private elektronische Nachrichten zu sichern und so die folgenden Ziele zu unterstützen: - Privatsphäre: Gewährleistung gegenüber einem Benutzer, dass mit Ausnahme der (des) ausdrücklich beabsichtigten Empfänger(s) niemand bestimmte Daten lesen kann. - Authentisierung: Gewährleistung gegenüber einem Benutzer, dass ein anderer Benutzer derjenige ist, der er/sie/es zu sein behauptet. - Integrität: Gewährleistung gegenüber einem Benutzer, dass Daten (absichtlich oder unabsichtlich) zwischen "hier" und "dort" sowie zwischen "jetzt" und "dann" nicht verändert wurden, sowie - Nicht-Zurückweisung: Eine Partei kann nicht abstreiten, eine Transaktion eingegangen zu sein oder eine elektronische Nachricht gesendet zu haben. 4.16.2 Der Subscriber erkennt die Unterstützung der Verschlüsselung mit öffentlichen Schlüsseln durch die Branche an. Dabei werden Zertifikate verwendet, um den öffentlichen Schlüssel einer Person oder eines Computersystems an dessen Einheit zu binden und den symmetrischen Austausch von Schlüsseln zu unterstützen. 4.16.3 Der Subscriber hat die WEQ-PKI-Normen in Bezug auf Branchenrichtlinien für die Einrichtung einer vertrauenswürdigen PKI gelesen. 4.16.4 Der Subscriber hat die CPS von GlobalSign vor dem Hintergrund von Branchenstandards geprüft. Soweit zutreffend, sind Subscriber verpflichtet, ihr juristisches Unternehmen anzumelden und einen "Anwendercode" zu sichern, der im NAESB EIR Register veröffentlicht und in allen vom Subscriber eingereichten Anträgen und in allen an diesen Anwender ausgestellten Zertifikaten enthalten ist. In Übereinstimmung mit den WEQ-012-Anforderungen müssen ACAs bei der Ausstellung von Zertifikaten für die Verwendung in der Energiewirtschaft für andere als WEQ-012-Anwendungen die Bestimmungen der WEQ-PKI-Normen einhalten, mit Ausnahme der Bestimmungen in WEQ-012.12.1.9, WEQ-012 -1.3.3 und WEQ-012.1.4.3, die eine Anmeldung der End-Entität in NAESB EIR erfordern. Subscriber müssen zudem die nachstehenden Anforderungen erfüllen: 1. Schützen ihrer privaten Schlüssel vor Zugriff durch andere Parteien. 2. Soweit zutreffend, benennen über das NAESB EIR, dass sie GlobalSign als ihre ACA (autorisierte Zertifizierungsbehörde) ausgewählt haben. 3. Ausführen aller Vereinbarungen und Verträge mit GlobalSign damit GlobalSign dem Anwender Zertifikate zur Absicherung elektronischer Nachrichten ausstellt. 4. Erfüllen aller von GlobalSign in dessen CPS geforderten und festgelegten Pflichten, z. B. Zertifikatsantragsverfahren, Prüfung / Überprüfung der Bewerberidentität sowie Abläufe des Zertifikatsmanagements. 5. Bestätigen, dass sie ein Zertifikatsverwaltungsprogramm eingerichtet, alle betroffenen Mitarbeiter gemäss diesem Programm geschult und Kontrollen eingerichtet haben, um die Einhaltung dieses Programms zu gewährleisten. Das Programm umfasst unter anderem: 6. Sicherheits- und Handhabungsrichtlinie(n) für den privaten Schlüssel von Zertifikaten 7. Richtlinie(n) zum Widerruf von Zertifikaten 8. Erfassung des Subscriber-Typs (d. h. Einzelpersonen, Aufgabe, Gerät oder Anwendung) und Bereitstellung vollständiger und genauer Informationen für jeden Zertifikatsantrag. 5.0 Zustimmung zur Veröffentlichung von Informationen Durch die Bereitstellung von persönlichen Daten bei der Beantragung eines Zertifikats stimmt der Subscriber der öffentlichen Offenlegung dieser Informationen durch GlobalSign durch (i) Einbettung der Informationen in das ausgestellte Zertifikat und (ii) Veröffentlichung des Zertifikats in Certificate Transparency (CT) Protokollen zu. 6.0 Beschränkte Haftung durch GlobalSign SOWEIT DIES NICHT DURCH GESETZE VERBOTEN ODER HIER NADERWEITIG FESTGELEGT WIRD, LEHNT GLOBALSIGN JEDE GARANTIE AB, EINSCHLIESSLICH DER GARANTIE EINER MARKTGÄNGIKEIT UND/ODER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. IN DEM MASSE, WIE GLOBALSIGN DAS ZERTIFIKAT GEMÄSS DEN GRUNDLEGENDEN ANFORDERUNGEN UND DER CPS AUSGESTELLT UND VERWALTET HAT, HAFTET GLOBALSIGN GEGENÜBER DEM SUBSCRIBER, DER VERTRAUENDEN PARTEI ODER DRITTEN NICHT FÜR VERLUSTE, DIE SIE AUFGRUND DER NUTZUNG ODER DEM VERTRAUEN AUF DIESES ZERTIFIKAT ERLITTEN HABEN. ANDERNFALLS DARF DIE HAFTUNG VON GLOBALSIGN GEGENÜBER DEM SUBSCRIBER, DER VERTRAUENDEN PARTEI ODER DRITTEN FÜR DERARTIGE VERLUSTE AUF KEINEN FALL EINTAUSEND DOLLAR (1000 USD) PRO ZERTIFIKAT ÜBERSCHREITEN, WOBEI DIE BEGRENZUNG FÜR EIN EV-ZERTIFIKAT ODER EIN EV-éCODE SIGNINGæ-ZERTIFIKAT ZWEITAUSEND DOLLAR (2.000 USD) PRO ZERTIFIKAT BETRÄGT. DIESE HAFTUNGSGRENZE BEGRENZT SCHADENSERSATZANSPRÜCHE AUSSERHALB DER GLOBALSIGN GARANTIERICHTLINIE. IM RAHMEN DER GARANTIEBEDINGUNGEN GEZAHLTE BETRÄGE UNTERLIEGEN IHREN EIGENEN HAFTUNGSGRENZEN. IN KEINEM FALL HAFTET GLOBALSIGN FÜR INDIREKTE, SEKUNDÄRE, BESONDERE ODER FOLGESCHÄDEN, ODER FÜR GEWINN- ODER DATENVERLUST ODER ANDERE INDIREKTE, SEKUNDÄRE ODER FOLGESCHÄDEN VERANTWORTLICH, DIE IM ZUSAMMENHANG MIT ODER DURCH DIE VERWENDUNG, LIEFERUNG, VERLASSEN AUF, LIZENZIERUNG, ERFÜLLUNG ODER NICHTERFÜLLUNG VON ZERTIFIKATEN, ELEKTRONISCHEN SIGNATUREN ODER JEGLICHEN ANDEREN TRANSAKTIONEN ODER DIENSTLEISTUNGEN, DIE VON DIESER SUBSCRIBER AGREEMENTANGEBOTEN ODER BERÜCKSICHTIGT WERDEN. DIESE HAFTUNGSBESCHRÄNKUNG GILT UNABHÄNGIG VON DER ANZAHL DER ELEKTRONISCHEN SIGNATUREN, TRANSAKTIONEN ODER ANSPRÜCHE HINSICHTLICH EINES SOLCHEN ZERTIFIKATS. 7.0 Laufzeit und Kündigung Dieser Vertrag endet frühestens zum folgenden Zeitpunkt: - Das Ablaufdatum eines für den Subscriber ausgestellten Zertifikats entweder direkt, indirekt oder über einen MSSL- oder ePKI-Dienst, der noch nicht abgelaufen ist; oder - Versäumnis des Subscribers, seinen wesentlichen Pflichten gemäss diesem Vertrag nachzukommen, wenn ein solcher Verstoss nicht innerhalb von fünf (5) Tagen nach Eingang der Benachrichtigung von GlobalSign behoben wurde. 8.0 Auswirkung der Kündigung Bei Kündigung dieses Vertrags aus beliebigem Grund kann GlobalSign das Zertifikat des Subscribers gemäss den GlobalSign-Vorgehensweisen widerrufen. Bei Widerruf des GlobalSign Zertifikats des Subscribers, enden alle dem Subscriber gemäss Abschnitt 2 gewährten Befugnisse. Eine solche Kündigung wirkt sich nicht auf die Abschnitte 4, 5, 6, und 9 dieses Vertrags aus, die im erforderlichen Masse für die vollständige Erfüllung vollständig gültig und wirksam bleiben sollen. 9.0 Sonstige Bestimmungen 9.1 Geltende Gesetze und Gerichtszuständigkeit Wenn Sie Ihre Bestellung bei GMO GlobalSign Limited erteilt haben, so unterliegt dieser Vertrag den Gesetzen in England und Wales und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist England. Wenn Sie Ihre Bestellung bei GMO GlobalSign Inc. erteilt haben, so unterliegt dieser Vertrag den Gesetzen des US-Bundestaats New Hampshire und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist der Bundesstaat New Hampshire. Wenn Sie Ihre Bestellung bei GMO GlobalSign Certificate Services Pte. Ltd. erteilt haben, so unterliegt dieser Vertrag den Gesetzen in Singapur und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist Singapur. Wenn Sie Ihre Bestellung bei GMO GlobalSign Certificate Services Pvt. Ltd. erteilt haben, so unterliegt dieser Vertrag den Gesetzen in Indien und den indischen Bundesstaaten und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist Indien. Wenn Sie Ihre Bestellung bei GMO GlobalSign Russia LCC erteilt haben, so unterliegt dieser Vertrag den Gesetzen in der russischen Förderation und soll gemäss diesen Gesetzen ausgelegt und interpretiert werden, ungeachtet seiner Bestimmungen bezüglich möglicher Gesetzeskonflikte. Ausschliesslicher Gerichtsstand ist die russische Förderation. Wenn Sie Ihre Bestellung bei GMO GlobalSign Philippines (GSPH) aufgegeben haben, unterliegt diese Vereinbarung dem Recht der Republik der Philippinen ohne Rücksicht auf ihre Kollisionsnormen. Der Gerichtsstand ist ausschliesslich bei den Gerichten von Makati City, Philippinen. 9.2 Bindende Wirkung Sofern nicht anderweitig vorgesehen ist dieser Vertrag bindend und wirkt zugunsten der Parteien und deren Nachfolger, Vollstrecker, Erben, Vertreter, Verwalter und Rechtsnachfolger. Weder dieser Vertrag noch die Rechte am Zertifikat des Subscribers können vom Subscriber abgetreten werden. Jede besagte Übertragung oder Abtretung ist ungültig und wirkungslos und berechtigt GlobalSign, diesen Vertrag zu kündigen. 9.3 Gesamter Vertrag Dieser Vertrag stellt zusammen mit allen durch Verweis aufgenommenen Dokumenten, Produkt- oder Dienstleistungsvereinbarungen und der Reseller-Vereinbarung (sofern Sie ein Reseller sind) den gesamten Vertrag zwischen den Parteien dar und ersetzt alle vorherigen mündlichen oder schriftlichen Vereinbarungen, Verpflichtungen, Absprachen oder Schreiben hinsichtlich des Gegenstands dieses Vertrags. 9.4 Salvatorische Klausel Sollte eine Bestimmung dieses Vertrags oder deren Anwendung aus beliebigem Grund und in beliebigem Ausmass ungültig oder nicht durchsetzbar sein, so werden der verbleibende Vertrag und die Anwendung dieser Bestimmung auf andere Personen oder Umstände bestmöglich ausgelegt, wie es der Absicht der Vertragsparteien bestmöglich entspricht. ES WIRD AUSDRÜCKLICH VEREINBART, DASS ALLE BESTIMMUNGEN DIESES VERTRAGS, DIE SICH AUF HAFTUNGSBESCHRÄNKUNG, GARANTIEBESCHRÄNKUNG ODER AUSSCHLUSS VON SCHÄDEN BEZIEHEN, VON DEN PARTEIEN ALS TRENNBAR UND UNABHÄNGIG VON ALLEN WEITEREN BESTIMMUNGEN ANGESEHEN WERDEN UND IN DIESEN SINNE DURCHGESETZT WERDEN KÖNNEN. 9.5 Benachrichtigungen Sobald der Subscriber eine Nachricht, Forderung oder Anfrage an GlobalSign bezüglich dieses Vertrags wünscht order zu solchen aufgefordert wurde, muss jede dieser Mitteilungen schriftlich erfolgen. Diese sind nur dann gültig, wenn sie per Kurierdienst, der die Lieferung schriftlich bestätigt, oder per Post per Einschreiben/Rückschein, das Porto im Voraus bezahlt wird, der Rückschein angefordert wird und an einen von GlobalSigns internationalen Standorte, der unter http://www.globalsign.com/company/contact.htm aufgelistet ist, zu Händen: Rechtsabteilung. Solche Mitteilungen sind ab Eingang wirksam. 9.6 Datenschutz; Verwendung von Drittdatenbanken GlobalSign befolgt beim Erhalt und der Verwendung von Informationen des Subscribers die auf seiner Website veröffentlichte Datenschutzerklärung. GlobalSign kann die Datenschutzerklärung jederzeit ändern, indem die geänderte Datenschutzerklärung auf seiner Website veröffentlicht wird. Durch die Bereitstellung von persönlichen Daten bei der Beantragung eines Zertifikats, stimmt der Subscriber der Verarbeitung, Offenlegung und Weitergabe dieser Informationen auf globaler Basis durch GlobalSign an seine verbundenen Unternehmen, Agenten und Unterauftragnehmern zu, wie sie zur Validierung und Ausstellung eines Zertifikats erforderlich sind. Dazu gehören u. a. Verarbeitung, Offenlegung und Weitergabe an Länder, die evtl. weniger strenge Datenschutzgesetze als das Land haben, in dem sich der Subscriber befindet. Für natürliche Personen kann GlobalSign Informationen wie Name, Adresse und andere persönliche Informationen prüfen, die während des Antrags für entsprechende Drittdatenbanken bereitgestellt werden. Durch Annahme dieser Bedingungen und Konditionen erklärt sich der Subscriber mit der Durchführung solcher Prüfungen einverstanden. Bei der Durchführung dieser Prüfungen können vom Subscriber bereitgestellte persönliche Informationen an eingetragene Auskunfteien offengelegt werden, die eine Kopie dieser Informationen behalten können. Dieser Vorgang dient nur der Bestätigung der Identität und es wird keine Bonitätsprüfung als solches durchgeführt. Die Bonität des Subscribers ist von diesem Vorgang nicht betroffen. Wenn Sie Ihre Bestellung bei GMO GlobalSign GlobalSign Russia LLC erteilt haben, so kann GlobalSign für natürliche Personen Informationen wie Name, Adresse und andere persönliche Informationen prüfen, die während des Antrags bereitgestellt werden. Durch Abschluss dieses Vertrags stimmt der Subscriber zu, dass seine persönlichen Daten von GlobalSign folgendermassen verarbeitet werden: Sammeln, Klassifizieren, Verarbeiten, Speichern, Bearbeiten, Verwenden, Anonymisieren, Sperren und Löschen, wie es im Gesetz der russischen Förderation FZ-Nr. 152 vom 27.07.2006 festgelegt ist, sowie der Übertragung an Dritte, sofern dies durch Verordnungen der höheren Behörden und gesetzliche Vorschriften bestimmt wird. 9.7 Handelsnamen, Logos. Aufgrund dieses Vertrags oder dessen Erfüllung erwerben der Subscriber und GlobalSign keinerlei Rechte an Warenzeichen, Markenname, Logo oder Produktbezeichnung der anderen Partei und dürfen diese aus keinem Grund verwenden, sofern nicht schriftlich von der Partei genehmigt, die Eigentümer aller Rechte an solchen Warenzeichen, Markenname, Logo oder Produktbezeichnung ist. 10.0 Kundensupport Der Subscriber muss GlobalSign über unsere internationalen Niederlassungen, die unter http://www.globalsign.com/company/contact.htm aufgelistet sind, umgehend benachrichtigen, wenn ein Fehler im Zertifikat vorliegt. Sollte der Subscriber dies nicht innerhalb von sieben (7) Tagen nach Erhalt tun, so gilt das Zertifikat als akzeptiert. GlobalSign führt Rückerstattungen gemäss seiner éGlobalSign Rückerstattungsrichtlinieæ durch, die unter http://www.globalsign.com/repository/ veröffentlicht ist. (V 3.9 û 25/03/19] |]