Table of Contents

Nutzungsbedingungen

Für die Cluster des CSC gelten

und zusätzlich spezielle CSC Vorgaben, die sich aus den zuvor genannten Links ergeben:

§1 Haftung des Systembetreibers, Haftungsausschluss (Zusatz)

1.1 Der Systembetreiber (CSC) übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Benutzers entsprechen oder dass das System fehlerfrei und ohne Unterbrechung läuft.

1.2 Der Systembetreiber (CSC) kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.

§2 Security Patches und Downtimes (Zusatz)

In diesem Abschnitt geht es um das zeitnahe Einspielen von Security Patches. Dabei unterscheidet sich die Vorgehensweise in Hinsicht auf den Schweregrad (moderat, wichtig, kritisch) und die Art (Anwendung, Kernel) des Security Patches.

2.1 Security Patches, die keine Kernel Security Patches sind, werden zeitnah im laufenden Betrieb vom jeweiligen Tagesdienst eingespielt. Dabei kann es in seltenen Fällen zu Problemen kommen, die eine Downtime nach sich ziehen.

2.2 Es wird eine regelmäßige flexible halbjährliche Downtime für die Cluster eingeführt, um wichtige/moderate Kernel Security Patches einzuspielen.

2.3 Kritische Kernel Security Patches werden zeitnah eingespielt. Dazu gilt folgende Vorgehensweise:

2.3.1 Die Knoten der Cluster werden innerhalb von sieben Tagen von der Systemadministration reserviert.

2.3.2 Die Benutzer werden per Email, mit dem Hinweis auf das notwendige Einspielen von kritischen Kernel Security Patches laut der IT-Sicherheitsrichtlinie der Goethe Universität, über die Reservierung benachrichtigt.

2.3.3 Jobs, die länger als sieben Tage laufen, werden nach Ablauf von sieben Tagen gecanceled. Dies wird zusätzlich in der Email kommuniziert.

2.3.4 Nach sieben Tagen wird eine kurzfristige Downtime angesetzt, um notwendige kritische Kernel Security Patches einzuspielen.

2.3.5 Wenn notwendig, werden Hinweise zu den eingespielten Security Patches und der Beendigung der benötigten Downtime in der MOTD veröffentlicht und als Email an die Benutzerliste versendet.

2.3.6 Bei besonders kritischen Kernel Security Patches behält sich die Systemadministration vor, auf die Vorlaufzeit von sieben Tagen zu verzichten.