Linee guida per la segnalazione delle vulnerabilità
Linee guida per la segnalazione delle vulnerabilità
L'amministrazione comunale di Magonza si impegna a garantire la sicurezza della propria infrastruttura informatica e si adopera per individuare e risolvere rapidamente le vulnerabilità. Ringraziamo pertanto tutti i ricercatori nel campo della sicurezza e gli esperti indipendenti per il loro aiuto nell'identificazione delle vulnerabilità e nel miglioramento delle nostre misure di sicurezza.
Non gestiamo alcun programma di bug bounty e non offriamo ricompense finanziarie per le vulnerabilità segnalate. Il nostro obiettivo è la risoluzione rapida ed efficace delle vulnerabilità nell'interesse della sicurezza pubblica.
Ci aspettiamo che vengano rispettati i punti elencati, affinché la vostra segnalazione di vulnerabilità possa essere inserita nel nostro processo di divulgazione coordinata delle vulnerabilità (processo CVD).
Noi
- Trattiamo ogni vulnerabilità segnalata in modo riservato, nel rispetto delle disposizioni di legge.
- Accettiamo segnalazioni di vulnerabilità tramite il nostro indirizzo e-mail cvdstadt.mainzde. Previo accordo, possono essere utilizzati metodi di crittografia.
- Non trasmettiamo i vostri dati personali a terzi senza il vostro esplicito consenso. Potete inviarci la vostra segnalazione anche in forma anonima o sotto uno pseudonimo.
- Non avvieremo alcuna azione penale nei vostri confronti, purché abbiate rispettato la direttiva e i principi. Ciò non vale qualora siano state o siano perseguite intenzioni criminali riconoscibili.
- Se lo desiderate, pubblicheremo il vostro nome/pseudonimo e un riferimento desiderato sulla pagina web dei ringraziamenti ("Hall of Fame"), a condizione che sia stata segnalata una vulnerabilità significativa.
Si prega di prendere visione dell'informativa sulla privacy nel caso in cui siano stati forniti dati personali nella segnalazione.
Ci aspettiamo che
- la vulnerabilità individuata non sia stata sfruttata in modo improprio. Ciò significa, tra l’altro, che non siano stati causati danni oltre a quelli legati alla vulnerabilità segnalata.
- non siano stati effettuati attacchi (come ad esempio attacchi di social engineering, spam, DoS (distribuiti) o "brute force", ecc.) contro sistemi o infrastrutture IT.
- non sia stata effettuata alcuna manipolazione, compromissione o modifica di possibili sistemi o dati di terzi.
- non siano stati offerti, a titolo oneroso o gratuito, strumenti per lo sfruttamento delle vulnerabilità, ad esempio sui mercati del Darknet, che terzi possano utilizzare per commettere reati.