Przejdź do treści

Wytyczne dotyczące zgłaszania luk w zabezpieczeniach

Wytyczne dotyczące zgłaszania luk w zabezpieczeniach

Władze miasta Moguncji dbają o bezpieczeństwo swojej infrastruktury informatycznej i dążą do szybkiego wykrywania oraz usuwania luk w zabezpieczeniach. Dlatego też dziękujemy wszystkim badaczom zajmującym się bezpieczeństwem oraz niezależnym ekspertom za pomoc w identyfikowaniu luk w zabezpieczeniach i ulepszaniu naszych środków bezpieczeństwa.
Nie prowadzimy programu bug bounty i nie oferujemy wynagrodzenia finansowego za zgłoszone luki w zabezpieczeniach. Naszym priorytetem jest szybkie i skuteczne usuwanie luk w zabezpieczeniach w interesie bezpieczeństwa publicznego.
Oczekujemy, że wymienione punkty zostaną przestrzegane, aby zgłoszenie luki mogło zostać przekazane do naszego procesu skoordynowanego ujawniania luk w zabezpieczeniach (proces CVD).

My

  • Każdą zgłoszoną lukę w zabezpieczeniach traktujemy jako poufną, zgodnie z przepisami prawa.
  • Luki w zabezpieczeniach przyjmujemy na nasz adres e-mail cvdstadt.mainzde. Po uzgodnieniu można zastosować procedury szyfrowania.
  • Nie przekazujemy Państwa danych osobowych stronom trzecim bez Państwa wyraźnej zgody. Mogą Państwo również przesłać nam zgłoszenie anonimowo lub pod pseudonimem.
  • nie wszczynamy przeciwko Państwu postępowania karnego, o ile przestrzegali Państwo wytycznych i zasad. Nie dotyczy to sytuacji, w których miały miejsce lub mają miejsce wyraźne zamiary przestępcze.
  • W razie życzenia opublikujemy Państwa imię i nazwisko/pseudonim oraz żądane odniesienie na stronie internetowej z podziękowaniami („Hall of Fame”), o ile zgłoszono istotną lukę w zabezpieczeniach.

W przypadku podania danych osobowych w zgłoszeniu prosimy o zapoznanie się z informacjami dotyczącymi ochrony danych.

Oczekujemy, że

  • wykryta luka nie została wykorzystana w sposób nieuprawniony. Oznacza to między innymi, że nie wyrządzono żadnych szkód wykraczających poza zakres zgłoszonej luki.
  • nie przeprowadzono żadnych ataków (takich jak np. ataki socjotechniczne, spamowe, (rozproszone) DoS lub „brute force” itp.) na systemy informatyczne lub infrastrukturę.
  • nie doszło do manipulacji, naruszenia bezpieczeństwa lub zmiany potencjalnych systemów lub danych osób trzecich.
  • nie oferowano żadnych narzędzi do wykorzystywania luk w zabezpieczeniach, np. na rynkach darknetowych, za opłatą lub bezpłatnie, które osoby trzecie mogłyby wykorzystać do popełnienia przestępstw.

Wyjaśnienia i uwagi

Sprachauswahl

Szybkie wyszukiwanie