Netzsicherheitsrichtlinien

Diese Netzsicherheitsrichtlinien (“Netzsicherheitsrichtlinien”) ergänzen die Allgemeinen Einkaufsbedingungen von Yahoo, abrufbar unter https://policies.yahoo.com/de/de/yahoo/terms/vendor/mastertnc/index.html. Zusätzlich zu den nachfolgenden Definitionen gelten die Definitionen der Allgemeinen Einkaufsbedingungen („AEB“).

1. DEFINITIONEN

1.1.Schädling” ist jedes Mittel, von dem einer der Parteien bekannt ist oder das in Verdacht steht, Informationen zu ändern, zu schädigen, zu vernichten, aufzuzeichnen, zu missbrauchen, zu verbreiten oder in das oder aus dem System oder innerhalb des Systems zu übertragen, ohne dass dies von den Parteien beabsichtigt oder erlaubt ist. Schädlinge sind auch Viren oder Würmer, die sich von selbst vervielfältigen oder ausbreiten oder dazu dienen, (a) andere Komponenten des Systems zu schädigen, (b) Ressourcen in Anspruch zu nehmen, (c) Daten zu ändern, zu vernichten, aufzuzeichnen oder weiterzuleiten oder (d) die Funktionsweise des Systems zu verändern.

1.2.Sicherheitsproblem” ist (a) jeder bekannte oder vermutete Umstand in Zusammenhang mit dem System, der die Sicherheit, Vertraulichkeit oder Funktionsfähigkeit von Yahoo Daten bzw. des Systems oder die Fähigkeit von Yahoo, rechtliche Verpflichtungen zu erfüllen, gefährden könnte, sowie (b) jede nicht autorisierte Offenlegung oder Nutzung von Yahoo Daten, die sich im Besitz oder unter der Kontrolle des Vendors befinden.

1.3.Sicherheitstest” ist ein Testen des Systems, direkt oder indirekt, über Schnittstellen, zu denen Yahoo oder ein Verbundenes Unternehmen bzw. ihre Beauftragten Zugang haben, ohne dass eine Abstimmung mit dem Vendor nötig wäre, durch manuelle Einwirkung oder automatische Testverfahren, das der Identifizierung bzw. Diagnose von Sicherheitsproblemen dient oder dienen soll.

1.4.Sicherheitsprüfung” ist ein Überprüfen des Systems oder von Informationen in Zusammenhang mit der Sicherheit des Systems, das nur mit Unterstützung des oder in Abstimmung mit dem Vendor möglich ist und der Identifizierung bzw. Diagnose von Sicherheitsproblemen dient oder dienen soll.

1.5.System” umfasst alle Komponenten, die im Eigentum des Vendors stehen, von ihm verwendet oder von ihm oder in seinem Auftrag zur Verfügung gestellt werden und bei der Erfüllung der Verpflichtungen des Vendors aus der Vereinbarung oder aufgrund rechtlicher Vorschriften zum Einsatz kommen. Dies umfasst Netzwerke, Datenbanken, Software, Computersysteme, Backups, Geräte, Verfahren, Unterlagen, Daten sowie Räumlichkeiten.

1.6.Vendor ID” ist eine dem Vendor von Yahoo zur Verfügung gestellte Kennung zur Identifizierung eines konkreten Nutzers.

1.7.Yahoo Daten” sind alle Daten und Informationen, die von einer Yahoo Gesellschaft und/oder ihren Nutzern zur Verfügung gestellt werden, sie betreffen oder sich auf sie beziehen, die der Vendor erhalten hat oder die dem Vendor mitgeteilt oder sonst zugänglich gemacht wurden, einschließlich Persönliche Daten, Verfahren, Arbeitsabläufe, Mitarbeiterinformationen, finanzielle Informationen wie z.B. Gewinnmargen, Preisberechnungsmethoden, Produktinformationen, Erfindungen, Methoden, gewerbliche Schutzrechte, Liefergegenstände und Zwischenprodukte, Ergebnisse von Marktforschungen und Meinungsumfragen sowie alle sonstigen Informationen, einschließlich vollständiger oder teilweiser Vervielfältigungen und Backups hiervon.

1.8.Yahoo ID” ist eine von Yahoo ausgegebene oder autorisierte Kennung, die, in Kombination mit einem Passwort, Zugang zu den Diensten einer Yahoo Gesellschaft und/oder einem anderen Informationssystem wie in den AEB definiert gewährt.

1.9.Zugelassene Nutzung” sind die Nutzungshandlungen in Bezug auf Yahoo Daten (sowie begleitende Maßnahmen, die notwendigerweise mit einer solchen Nutzungshandlung verbunden sind), die zur Erbringung der vertraglich vereinbarten Leistungen gemäß den Bestimmungen der Vereinbarung erforderlich sind.

2. SYSTEMSICHERHEIT

2.1. Anforderungen an den Betrieb.

a. Der Vendor ist verpflichtet, sicherzustellen, dass das System (ausgenommen Räumlichkeiten) jederzeit sicher konfiguriert ist. Dies beinhaltet, dass (i) alle unnötigen Funktionen und Leistungen abgeschaltet oder gesperrt sind und (ii) alle bekannten oder öffentlich bekannt gemachten Sicherheitsmängel in dem System behoben sind.

b. Der Vendor wird alle Sicherheitspatches für das System schnellstmöglich nach ihrer Verfügbarkeit anwenden, keinesfalls jedoch später als dreißig (30) Kalendertage nach dem Release eines solchen Patches.

c. Der Vendor wird unterbrechungslos einen dem Industriestandard entsprechenden Schutz des Systems durch eine Firewall aufrechterhalten. Er wird den Perimeter-Router und die Firewall-Komponenten mindestens vierteljährlich auf unsichere Konfigurationen oder Schwachstellen testen. Sofern zwischen dem Vendor und Yahoo nichts Abweichendes schriftlich vereinbart ist, erfolgt der Test nach den PCI DSS Security Scanning Procedures, wobei es dem Vendor vorbehalten bleibt, die Tests selbst anstelle durch einen Dritten durchzuführen.

d. Der Vendor wird alle wirtschaftlich vertretbaren Anstrengungen unternehmen, um sicherzustellen, dass die Komponenten des Systems frei von allen bekannten oder unter Verdacht stehenden Schädlingen sind. Dies umfasst den Einsatz von Anti-Virus-Software auf allen Windows-Systemen sowie das mindestens tägliche Aktualisieren von Signaturen sowie das mindestens 14tägige Durchsuchen des Systems nach und Befreien von gefundenen Schädlingen. Der Vendor wird alle wirtschaftlich vertretbaren Anstrengungen unternehmen, keine Schädlinge weiterzuleiten oder zu verbreiten. Jede Weiterleitung oder Verbreitung eines Schädlings gilt als Sicherheitsproblem.

2.2. Anforderungen an das Design.

a. Der Vendor wird sicherstellen, dass das System keine Schwachstellen in Bezug auf die Top 10 Sicherheitsrisiken gemäß OWASP (The Open Web Application Security Project), abrufbar unter http://www.owasp.org, hat. Falls die OWASP Top 10 nicht mehr veröffentlicht werden oder veraltet sind, ist Yahoo berechtigt, diese Liste durch eine andere Liste mit bezeichneten Sicherheitsrisiken zu ersetzen, die dann von dem Vendor anstatt der OWASP Top 10 zu beachten ist.

b. Der Vendor wird sicherstellen, dass von dem System keine Warnhinweise auf Browsern der Stufe A entsprechend den Yahoo Browser Support Stufen, abrufbar unter http://developer.Yahoo.com/yui/articles/gbs/, erzeugt werden.

c. Verschlüsselung.

i. Falls Daten nach diesen Netzsicherheitsrichtlinien, anderen Bestimmungen der Vereinbarung oder kraft Gesetzes verschlüsselt sein müssen, wird der Vendor hierfür einen von Yahoo zugelassenen Algorithmus benutzen. Die folgenden Algorithmen sind von Yahoo generell zugelassen: (a) 3DES, (b) AES, (c) RSA-1024bit+, (d) HMAC-SHA-1 und (e) das MD5-basierte Signaturschema in seiner jeweiligen Fassung, das für Yahoo APIs (Schnittstellen zur Anwendungsprogrammierung) genutzt wird wie unter http://developer.Yahoo.com beschrieben. Alle anderen Algorithmen müssen von dem Yahoo Sicherheitsteam gesondert vor der Nutzung schriftlich zugelassen werden und unterliegen dann etwaigen von Yahoo in der Zulassung mitgeteilten Beschränkungen.

ii. Der Vendor wird kryptographische Schlüssel, „Shared Secrets“ sowie Passwörter (zusammen: “Secrets”) in verschlüsselter Form speichern und zuteilen. Secrets, die in automatisierten Verfahren genutzt werden, dürfen in einer nicht verschlüsselten Datei nur gespeichert werden, wenn

   A. Zugriff auf die Datei nur im Rahmen des automatisierten Verfahrens möglich ist,

   B. nach der Initialisierung kein Zugriff auf die Datei in dem automatisierten Verfahren mehr möglich ist,

   C. die Datei nur für Server verfügbar ist, auf denen das automatisierte Verfahren läuft,

   D. kein Backup der Datei in unverschlüsselter Form existiert und

   E. die Datei nicht in einem gemeinsam genutzten Dateisystem gespeichert ist.

iii. Komponenten des Systems, die ein Passwort verifizieren, dürfen nur einen unter Verwendung eines Salt kryptographisch sicheren Hashwert speichern.

2.3. Zugangskontrolle.

a. Der Vendor wird nur autorisierten Personen Zugang zum System und nur auf einer „Need-to-Know“-Basis gewähren.

b. Das System, ausgenommen Räumlichkeiten, ist jederzeit durch ein Authentifizierungssystem zu schützen, das folgende Anforderungen erfüllt: (i) Passwörter müssen hinreichend komplex sein, (ii) die Nutzung bevorrechtigter Konten ist auf ein Mindestmaß zu beschränken, (iii) Authentifizierungsnachweise dürfen anderen nicht mitgeteilt werden, (iv) Authentifizierungsnachweise müssen geheim gehalten werden, (v) jeder muss sich über sein eigenes Nutzerkonto authentifizieren und nicht über ein gemeinsames Konto, (vi) wenn eine autorisierte Person nicht länger Zugang zu dem System benötigt, wird der Vendor ihre Authentifizierungsnachweise sicherstellen und den Zugang zu dem System sofort beenden und (vii) autorisierte Personen müssen sich am Ende jedes Arbeitstages von dem System abmelden.

c. Der Vendor wird jederzeit die zu dem System gehörenden Räumlichkeiten durch physische Maßnahmen schützen, die in einem angemessenen Verhältnis zu der Art der verwendeten Daten stehen. Zu diesen Maßnahmen gehört mindestens (i) das Führen von Listen mit Unterschriften der Besucher, (ii) Schlösser mit Standardschlüsseln oder Kartenschlüsseln, (iii) Zugangsbeschränkungen zu Serverräumen und Archivierung- sowie Sicherungsspeichern sowie (iv) der Einsatz von Alarmanlagen.

2.4. Protokollierung. Der Vendor wird alle Versuche, Zugang zu seinen Servern, die zur Erfüllung von Verpflichtungen gegenüber Yahoo oder in sonstiger Weise im Rahmen der Durchführung der Vereinbarung genutzt werden, zu erhalten und das Ergebnis dieser Versuche, gleichgültig ob sie erfolgreich waren oder nicht, unter Angabe von Uhrzeit und Datum protokollieren, um eine vollständige Nachverfolgung der Aktivitäten zu ermöglichen. Der Vendor wird alle Befehle, die eine besondere Berechtigung erfordern, auch wenn es sich um erfolglose Versuche, solche Befehle auszuführen, handelt, unter Angabe von Uhrzeit und Datum protokollieren. Der Vendor wird die Protokolle gegen Verfälschung sichern und alle Einträge für mindestens sechs (6) Monate aufbewahren.

3. MANAGEMENT VON SICHERHEITSPROBLEMEN, BEHANDLUNG VON STÖRFÄLLEN, SICHERHEITSPRÜFUNGEN

3.1. Kontakt für Mitteilungen. Die Kontaktdaten der Parteien für Mitteilungen nach diesen Netzsicherheitsrichtlinien sind nachfolgend wiedergegeben. Sie können durch schriftliche Bekanntgabe an eine Kontaktperson der anderen Partei aktualisiert oder geändert werden. Mitteilungen erfolgen durch Telefonanruf oder per E-Mail an den Kontakt der anderen Partei. Kontaktpersonen stehen 24 Stunden täglich an sieben Tagen der Woche zur Verfügung. Die Kontaktdaten sind wie folgt:

Yahoo Kontakt:
     Yahoo Network Operations Center +1 (408) 349-5555
     (Mündlich mitzuteilen ist, dass es sich um eine „Vendor Security Notification“ handelt)
     E-Mail: partner-security@yahoo-inc.com
     (In der Betreffzeile ist anzugeben: Vendor Security Notification)

Vendor Kontakt:
     Die Kontaktdaten des Vendors sind in der PO oder dem SOW anzugeben.

3.2. Kontakt für Sicherheitsfragen. Der Vendor wird Yahoo Zugang zu sachkundigem Personal ermöglichen, das zur Beantwortung von Sicherheitsfragen oder Sicherheitsbedenken zur Verfügung steht (“Kontaktpersonen in Sicherheitsfragen”). Die Kontaktpersonen in Sicherheitsfragen müssen vertiefte, auf dem neuesten Stand befindliche Kenntnisse von der Architektur und Funktionsweise des Systems haben. Die Kontaktpersonen in Sicherheitsfragen stehen 24 Stunden täglich an sieben Tagen der Woche per Telefon, E-Mail oder über den Kontakt des Vendors für Mitteilungen zur Verfügung.

3.3. Sicherheitsfragen.

a. Klassifizierung. Falls Yahoo der Auffassung ist, dass ein Problem nicht zutreffend als Sicherheitsproblem klassifiziert wurde, ist Yahoo berechtigt, das Problem als Sicherheitsproblem zu klassifizieren.

b. Service Level Agreement (SLA). Der Vendor wird jedes Sicherheitsproblem mit höchster Priorität behandeln und unverzüglich mit seiner Lösung unter Einsatz ausreichenden Personals beginnen, um die Anforderungen dieser Netzsicherheitsrichtlinien einzuhalten. Unter Umständen können dazu außerplanmäßige Updates, Änderungen an veraltetem Code, Arbeiten außerhalb der üblichen Geschäftszeiten, die Entfernung von Yahoo Markenkennzeichnungen und die Abschaltung von Teilen des Systems (ausgenommen Räumlichkeiten) zur Schadensbegrenzung erforderlich sein.

c. Monitoring. Der Vendor wird das System aktiv überwachen und die öffentliche Berichterstattung über Sicherheitsprobleme verfolgen.

d. Maßnahmen. Im Falle eines Sicherheitsproblems wird der Vendor mindestens folgende Maßnahmen ergreifen:

i. Unverzüglich den zuständigen Ansprechpartner bei Yahoo informieren.

ii. Yahoo innerhalb von zwei (2) Kalendertagen mitteilen, welchen Zeitraum die Lösung des Problems voraussichtlich in Anspruch nehmen wird.

iii. Das Sicherheitsproblem so schnell wie möglich, längstens jedoch innerhalb von fünf (5) Kalendertagen lösen, soweit nichts Abweichendes zwischen den Parteien vereinbart wurde.

iv. Angemessene Maßnahmen ergreifen, um Protokolle oder sonstige Daten, die bei der Bestimmung des Ursprungs, der Ursache und der Folgen des Sicherheitsproblems nützlich sein können, zu erhalten. Alle Protokolle oder anderen Daten müssen für die Dauer eines Monats nach einvernehmlicher Feststellung der Parteien, dass das Sicherheitsproblem gelöst ist, aufgewahrt werden, sofern nicht eine längere Aufbewahrung von Yahoo verlangt wird.

v. Ein mit Datum und Uhrzeit versehenes Protokoll aller wesentlichen Maßnahmen zur Untersuchung und Bewältigung des Sicherheitsproblems führen. Alle Protokolle oder anderen Daten müssen für die Dauer eines Monats nach einvernehmlicher Feststellung der Parteien, dass das Sicherheitsproblem gelöst ist, aufgewahrt werden, sofern nicht eine längere Aufbewahrung von Yahoo verlangt wird.

vi. Die Grundursache und Konsequenzen des Sicherheitsproblems ermitteln und Yahoo zur Bewertung zur Verfügung stellen.

vii. Schadensbegrenzung. Falls das Sicherheitsproblem unmittelbar Schaden verursacht hat oder vorrausichtlich verursachen wird und eine vorherige Abstimmung mit Yahoo diesen Schaden vergrößern würde, wird der Vendor unverzüglich zumindest die Maßnahmen ergreifen, die zur Schadensbegrenzung erforderlich sind. Alle weiteren Maßnahmen dürfen erst nach Abstimmung mit Yahoo durchgeführt werden.

viii. Die zur Lösung des Sicherheitsproblems notwendigen Maßnahmen ermitteln und zur Zufriedenheit beider Parteien umsetzen. Der Vendor wird Yahoo unverzüglich eine Beschreibung der vorgesehenen Änderungen mitteilen. Falls die Änderungen einen erheblichen Aufwand erfordern, wird der Vendor den Plan vor ihrer Umsetzung mit Yahoo abstimmen.

ix. Yahoo bei einem länger andauernden Sicherheitsproblem einen wöchentlichen Statusbericht übermitteln, sofern nicht häufigere Berichte von Yahoo verlangt werden.

x. Vertraulichkeit. Der Vendor verpflichtet sich, ohne vorherige ausdrückliche schriftliche Zustimmung von Yahoo Dritten keinerlei Informationen über Sicherheitsprobleme zu geben, es sei denn, hierzu besteht eine rechtliche Verpflichtung. Falls eine dahingehende rechtliche Verpflichtung besteht, wird der Vendor Yahoo hierüber unverzüglich informieren. Gegenüber folgenden Personen ist eine Bekanntgabe auch ohne Erlaubnis von Yahoo zulässig: (a) Mitarbeiter oder Beauftragte des Vendors, die an dem Problem arbeiten, die betreffende Information benötigen und sich vertraglich einer Geheimhaltungsverpflichtung unterworfen haben, die mindestens der Geheimhaltungspflicht des Vendors entspricht, sowie (b) sonstige Personen, die in ähnlicher Weise betroffen sind und denen gegenüber der Vendor zur Mitteilung verpflichtet ist. In derartigen Fällen wird der Vendor jedoch keinerlei Informationen über Yahoo oder die Beteiligung von Yahoo offenbaren.

3.4. Prüfungsrechte.

a. Sicherheitstest.

i. Yahoo ist berechtigt, selbst oder durch Verbundene Unternehmen, zu jeder Zeit Remote Sicherheitstests an dem System (ausgenommen Räumlichkeiten) durchzuführen, Diese Tests dürfen keine Maßnahmen beinhalten, von denen die Testperson vernünftigerweise ausgehen muss, dass sie das System schädigen könnten. Sicherheitstests können die Feststellung von Sicherheitsproblemen zur Folge haben.

ii. Auf Verlangen von Yahoo wird der Vendor unverzüglich eine White List mit von Yahoo bekannt gegebenen IP Adressen erstellen, um die Durchführung aussagekräftiger Sicherheitstests zu ermöglichen.

iii. Der Vendor wird Yahoo bei der Durchführung von Sicherheitstests nicht behindern. Falls der Vendor Grund zu der Annahme hat, dass Sicherheitstests das System schädigen könnten, wird der Vendor (a) ein Mindestmaß an Maßnahmen ergreifen, um den Schaden zu begrenzen, (b) unverzüglich mit Yahoo Kontakt aufnehmen und die Art der zu befürchtenden Schäden erklären und (c) Yahoo dabei unterstützen, dass der Sicherheitstest vollständig durchgeführt werden kann, ohne das System zu schädigen.

b. Sicherheitsprüfungen.

i. Yahoo ist berechtigt, selbst oder durch Verbundene Unternehmen auf eigene Kosten Sicherheitsprüfungen durchzuführen oder durch Dritte, die eine von dem Vendor akzeptierte Verschwiegenheitsverpflichtung eingegangen sind, durchführen zu lassen. Falls Yahoo einen Dritten damit beauftragt, wird dieser vorbehaltlich der Zustimmung des Vendors von Yahoo ausgewählt, wobei der Vendor seine Zustimmung nicht ohne sachlichen Grund verweigern oder verzögern wird. Der Vendor wird zur Durchführung der Sicherheitsprüfung während der üblichen Geschäftszeiten Zugang zu seinen Geschäftsräumen und Betriebsanlagen, seinem Personal und seinen Aufzeichnungen gewähren, soweit dies zur Durchführung der Sicherheitsprüfung erforderlich ist and wird auch sonst Unterstützung bei der Sicherheitsprüfung leisten. Sicherheitsprüfungen können die Feststellung von Sicherheitsproblemen zur Folge haben.

ii. Yahoo ist zur Durchführung von Sicherheitsprüfungen berechtigt (a) vor dem Einsatz oder der Herstellung des Systems, (b) bei wesentlichen Änderungen des Systems, auch schon im Planungsstadium, (c) falls Yahoo ein Sicherheitsproblem in dem System befürchtet und (d) bei Beendigung der Nutzung des Systems.

iii. Sicherheitsprüfungen unterliegen folgenden Anforderungen: (a) Yahoo wird Sicherheitsprüfungen mit angemessener Frist ankündigen, (b) Sicherheitsprüfungen finden während der üblichen Geschäftszeiten und in einer Weise statt, dass der normale Geschäftsbetrieb dadurch nicht beeinträchtigt wird.

4. UMGANG MIT DATEN UND NUTZUNGSBESCHRÄNKUNGEN

4.1. Umgang mit Daten. Der Vendor wird sicherstellen, dass Yahoo Daten nach den folgenden Grundsätzen behandelt werden, sofern in der Vereinbarung nichts Abweichendes geregelt ist:

a. Der Vendor wird Yahoo Daten nicht mit anderen Daten vermischen.

b. Vor der erstmaligen Verwendung von Yahoo Daten wird der Vendor alle bekannten Sicherheitsprobleme des Systems lösen, es sei denn Yahoo hat etwas anderes schriftlich bestimmt.

c. Der Vendor wird keine Yahoo ID zusammen mit dem Passwort speichern oder abfragen.

d. Der Vendor wird immer die Vendor ID als Kennung verwenden, wenn er User bezogene Daten speichert oder abfragt.

e. Nach Beendigung der Vereinbarung wird der Vendor alle Yahoo Daten an Yahoo zurückgeben oder zuverlässig vernichten, sofern nichts Abweichendes von Yahoo schriftlich gestattet wurde. Eine Vernichtung von Yahoo Daten ist nur zulässig, wenn der Vendor Yahoo hierüber vorab unter Beschreibung des vorgesehenen Verfahrens unterrichtet hat und Yahoo seine schriftliche Zustimmung erteilt hat.

f. Der Vendor wird in unverschlüsselter Form keine Zahlungsunterlagen, Bankinformationen, Authentifizierungsnachweise, oder behördliche Kennungen weiterleiten oder speichern.

4.2. Nutzungsbeschränkungen. Der Vendor sichert zu, Yahoo Daten ausschließlich für Zugelassene Nutzungen zu verwenden und Persönliche Daten nicht ohne vorherige schriftliche Zustimmung von Yahoo ins Ausland zu übermitteln.

5. GELTUNGSDAUER. Diese Netzsicherheitsrichtlinien gelten über die Beendigung der Vereinbarung hinaus, solange der Vendor noch im Besitz von Yahoo Daten ist oder Zugang zu Yahoo Daten hat. Diese Regelung ist nicht als Berechtigung, in Besitz von Daten zu sein oder auf Daten zugreifen zu dürfen, auszulegen.

6. GARANTIEN. Der Vendor sichert zu, dass er (a) zur Übertragung der Rechte und Erfüllung der Verpflichtungen gemäß diesen Netzsicherheitsrichtlinien in der Lage ist, ohne vertragliche Verpflichtungen gegenüber Dritten zu verletzen, (b) keine vertraglichen Verpflichtungen eingegangen ist und während der Dauer der Vereinbarung auch nicht eingehen wird, die die Erfüllung seiner Verpflichtungen nach diesen Netzsicherheitsrichtlinien erheblich beeinträchtigen oder die mit diesen Netzsicherheitsrichtlinien verfolgten Zwecke vereiteln könnten, (c) keine geistigen Eigentumsrechte oder sonstige zur Erfüllung seiner Verpflichtungen aus diesen Netzsicherheitsrichtlinien erforderlichen Rechte veräußert, lizenziert oder in sonstiger Weise aufgegeben hat und dies während der Dauer der Vereinbarung auch nicht tun wird und (d) bei Erfüllung der Verpflichtungen aus diesen Netzsicherheitsrichtlinien alle Rechtsvorschriften sowie gerichtlichen und behördlichen Anordnungen einhalten wird.

7. COMPLIANCE ERKLÄRUNG. Der Vendor gibt gegenüber Yahoo jährlich eine schriftliche Erklärung ab, bestätigt von einem gesetzlichen Vertreter des Vendors, dass er alle Anforderungen dieser Netzwerksicherheitsrichtlinien eingehalten hat.

8. SONSTIGES

8.1. Anwendung dieser Netzsicherheitsrichtlinien. Die Parteien werden bei der Anwendung dieser Netzsicherheitsrichtlinien vertrauensvoll zusammenwirken, um das mit ihnen verfolgte Ziel einer größtmöglichen Netzsicherheit zu erreichen.

8.2. Vorrang der Netzsicherheitsrichtlinien. Im Falle von Widersprüchen zwischen diesen Netzsicherheitsrichtlinien und den Allgemeinen Einkaufsbedingungen gehen die Regelungen dieser Netzsicherheitsrichtlinien vor.

Stand: September 2011

  • oath