Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
de:aai:incidentresponse [2019/06/24 16:43] – [Maßnahmen für Teilnehmende] Wolfgang Pempede:aai:incidentresponse [2019/06/24 16:44] – [Security Incident Response in der DFN-AAI] Wolfgang Pempe
Zeile 9: Zeile 9:
  
 <callout type="primary" title="Vorbereitende Maßnahmen"> <callout type="primary" title="Vorbereitende Maßnahmen">
-Wir bitten darum, in der Metadatenverwaltung pro IdP/SP eine E-Mail-Adresse als [[https://wiki.refeds.org/display/SIRTFI/Choosing+a+Sirtfi+Contact|Security-Kontakt]] zu hinterlegen und den [[https://wiki.refeds.org/display/SIRTFI/SIRTFI+Home|Empfehlungen des Sirtfi Frameworks]] zu folgen.+Wir bitten darum, in der Metadatenverwaltung pro IdP/SP eine E-Mail-Adresse als [[https://wiki.refeds.org/display/SIRTFI/Choosing+a+Sirtfi+Contact|Security-Kontakt]] zu hinterlegen und den [[https://wiki.refeds.org/display/SIRTFI/SIRTFI+Home|Empfehlungen des Sirtfi Frameworks]] zu folgen. (Liste der Security- und sonstigen Kontakte in der DFN-AAI: https://www.aai.dfn.de/verzeichnis/dfn-aai-contacts/)
 </callout> </callout>
  
Zeile 46: Zeile 46:
 https://wiki.geant.org/display/AARC/Procedure+for+Federations https://wiki.geant.org/display/AARC/Procedure+for+Federations
   * **Koordination der Bearbeitung des Vorfalls:** Das CERT der DFN-AAI ist Sicherheitskontakt und Koordinierungsstelle für die Reaktion auf Sicherheitsvorfälle.   * **Koordination der Bearbeitung des Vorfalls:** Das CERT der DFN-AAI ist Sicherheitskontakt und Koordinierungsstelle für die Reaktion auf Sicherheitsvorfälle.
-  * **Information betroffener Organisationen:** Die Koordinierungsstelle übernimmt die Information aller von dem Vorfall betroffenen Föderationsteilnehmer. Wurde ein Security-Kontakt hinterlegt, wird nur dieser Kontakt informiert. Fehlt diese Angabe, wird der technische Kontakt informiert, der in den Metadaten veröffentlicht ist. Die Information erfolgt per E-Mail und ist stets von der Koordinierungsstelle für die Reaktion auf Sicherheitsvorfälle signiert.+  * **Information betroffener Organisationen:** Die Koordinierungsstelle übernimmt die Information aller von dem Vorfall betroffenen Föderationsteilnehmer. Wurde ein Security-Kontakt hinterlegt, wird nur dieser Kontakt informiert. Fehlt diese Angabe, wird der technische Kontakt informiert, der in den Metadaten veröffentlicht ist. Die Information erfolgt per E-Mail und ist stets von der Koordinierungsstelle für die Reaktion auf Sicherheitsvorfälle signiert.  \\ **Liste der Security- und sonstigen Kontakte in der DFN-AAI: https://www.aai.dfn.de/verzeichnis/dfn-aai-contacts/**
   * **Unterstützung beim „Berichtswesen“:** Als Föderationsbetreiber stellt der DFN-Verein eine [[de:aai:incident_reporting_template|Checkliste]] bereit, mit der betroffene Organisationen ihren Bericht über den sicherheitsrelevanten Vorfall einreichen.   * **Unterstützung beim „Berichtswesen“:** Als Föderationsbetreiber stellt der DFN-Verein eine [[de:aai:incident_reporting_template|Checkliste]] bereit, mit der betroffene Organisationen ihren Bericht über den sicherheitsrelevanten Vorfall einreichen.
   * **Unterstützung bei datenschutzkonformer Zusammenarbeit:** Der DFN-Verein bietet den Organisationen, die an der DFN-AAI teilnehmen, einen **DSGVO-konformen Passus für ihre Datenschutzregelungen** an. Er kann genutzt werden, um dem berechtigten Interesse (Art. 6 Abs. 1 Buchst. f gem. Erwägungsgrund 49) anderer Föderationsteilnehmer nachzukommen, die ggf. Logdateien anfragen, um ihre eigenen Systeme zu prüfen.   * **Unterstützung bei datenschutzkonformer Zusammenarbeit:** Der DFN-Verein bietet den Organisationen, die an der DFN-AAI teilnehmen, einen **DSGVO-konformen Passus für ihre Datenschutzregelungen** an. Er kann genutzt werden, um dem berechtigten Interesse (Art. 6 Abs. 1 Buchst. f gem. Erwägungsgrund 49) anderer Föderationsteilnehmer nachzukommen, die ggf. Logdateien anfragen, um ihre eigenen Systeme zu prüfen.
  • Zuletzt geändert: vor 11 Monaten