{"id":151292,"date":"2024-02-15T17:00:26","date_gmt":"2024-02-15T17:00:26","guid":{"rendered":"https:\/\/bas-ip.com\/security-policy\/"},"modified":"2025-11-27T11:42:35","modified_gmt":"2025-11-27T11:42:35","slug":"security-policy","status":"publish","type":"page","link":"https:\/\/bas-ip.com\/de\/security-policy\/","title":{"rendered":"Sicherheitsrichtlinie"},"content":{"rendered":"<h1 class=\"wp-block-heading\">Richtlinie zur Offenlegung von Sicherheitsl\u00fccken<\/h1>\n\n\n\n<h1 class=\"wp-block-heading\">Allgemeine Informationen<\/h1>\n\n\n\n<p>BAS-IP befolgt branchenf\u00fchrende Praktiken im Umgang mit und der Reaktion auf Sicherheitsl\u00fccken, die in unseren Produkten entdeckt werden. Es ist unm\u00f6glich zu garantieren, dass die von unserem Unternehmen bereitgestellten Produkte und Dienstleistungen vollst\u00e4ndig frei von Schwachstellen sind. Dies ist keine Besonderheit, sondern eine allgemeine Bedingung f\u00fcr alle Software und Dienstleistungen, aber wir k\u00f6nnen garantieren, dass wir in allen Phasen der Entwicklung Anstrengungen unternehmen werden, um potenzielle Schwachstellen zu identifizieren und zu beseitigen, wodurch das Risiko, das mit dem Einsatz von BAS-IP Produkten und Dienstleistungen in Kundenumgebungen verbunden ist, reduziert wird.<\/p>\n\n\n\n<p>BAS-IP erkennt an, dass einige Standard-Netzwerkprotokolle und -Dienste inh\u00e4rente Schw\u00e4chen aufweisen k\u00f6nnen, die ausgenutzt werden k\u00f6nnen. Obwohl BAS-IP nicht f\u00fcr diese Protokolle und Dienste verantwortlich ist, bieten wir Empfehlungen zur Reduzierung von Risiken im Zusammenhang mit BAS-IP Produkten, Software und Dienstleistungen in <a href=\"https:\/\/basip.atlassian.net\/wiki\/spaces\/HP\/pages\/5046705\/The+practice+of+building+IP+intercom+systems\" target=\"_blank\" rel=\"noopener\">Form verschiedener Leitf\u00e4den<\/a>.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Was die Richtlinie abdeckt<\/h1>\n\n\n\n<p>Die in diesem Dokument beschriebene Richtlinie zum Umgang mit Schwachstellen gilt f\u00fcr alle Produkte, Software und Dienstleistungen der Marke BAS-IP.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Was die Richtlinie nicht abdeckt<\/h1>\n\n\n\n<p>Einige Schwachstellen sind nicht durch die BAS-IP Richtlinie zum Umgang mit Schwachstellen abgedeckt. Bitte senden Sie keine Berichte \u00fcber Schwachstellen, die nicht von der Richtlinie zum Umgang mit Schwachstellen abgedeckt sind, an <a href=\"mailto:security@bas-ip.com\" data-type=\"link\" data-id=\"security@bas-ip.com\">security@bas-ip.com<\/a>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Schwachstellen, die <strong>hohe Privilegien<\/strong> und\/oder <strong>Social Engineering<\/strong> erfordern, die mit Root-\/Administratorzugriff ausgel\u00f6st\/ausgef\u00fchrt werden und\/oder <strong>komplexe<\/strong> Benutzerinteraktion erfordern<\/li>\n\n\n\n<li><strong>Subdomain-\u00dcbernahme<\/strong> (<em>Subdomain takeover<\/em>), zum Beispiel die Erlangung der Kontrolle \u00fcber einen Knoten, der auf einen derzeit ungenutzten Dienst verweist<\/li>\n\n\n\n<li><strong>Falsche Benutzerkonfigurationen<\/strong>, die durch Befolgen der BAS-IP-Leitf\u00e4den verhindert werden k\u00f6nnen<\/li>\n\n\n\n<li>Schwachstellen in Inhalten oder Anwendungen, die von <strong>Drittbenutzern oder Partnern<\/strong> erstellt wurden, wie z. B. Anwendungen, die auf BAS-IP-Ger\u00e4ten heruntergeladen und ausgef\u00fchrt werden k\u00f6nnen<\/li>\n\n\n\n<li><strong>Cross-Site Request Forgery (CSRF)<\/strong> oder <strong>Cross-Site Scripting (XSS)<\/strong> Schwachstellen, die den Benutzer dazu verleiten, eine b\u00f6sartige Website zu besuchen oder auf einen getarnten Link zu klicken, wenn er auf die Weboberfl\u00e4che der BAS-IP-Ger\u00e4te zugreift<\/li>\n\n\n\n<li><strong>Open-Source-Schwachstellen Dritter<\/strong>, die mit einer CVE-Kennung registriert sind und sich in Softwarekomponenten oder Paketen befinden, die in BAS-IP Produkten, Software oder Dienstleistungen verwendet werden. G\u00e4ngige Beispiele f\u00fcr solche Softwarekomponenten sind der Linux-Kernel, OpenSSL, AOSP und andere<\/li>\n\n\n\n<li><strong>Fehlen von HTTP(S)-Sicherheits-Headern<\/strong>, wie z. B. X-Frame-Options<\/li>\n\n\n\n<li>Schwachstellenberichte, die von <strong>Drittanbieter-Netzwerksicherheitsscannern<\/strong> generiert wurden<\/li>\n\n\n\n<li><strong>Nicht unterst\u00fctzte<\/strong> Produkte\/Software\/Dienstleistungen<\/li>\n\n\n\n<li><strong>Netzwerk-Denial-of-Service-Tests (DoS oder DDoS)<\/strong> oder andere Tests, die den Zugriff auf das System oder Daten st\u00f6ren oder diese besch\u00e4digen<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Verpflichtungen<\/h1>\n\n\n\n<p>BAS-IP sch\u00e4tzt und f\u00f6rdert die Bem\u00fchungen von Forschern bei der Identifizierung und Meldung von Schwachstellen in BAS-IP Produkten, Software und Dienstleistungen. Im Rahmen des Prozesses der verantwortungsvollen Offenlegung wird das BAS-IP Produktsicherheitsteam nach besten Kr\u00e4ften die Interessen der Forscher durch gegenseitige Zusammenarbeit und Transparenz w\u00e4hrend des gesamten Offenlegungsprozesses respektieren.<\/p>\n\n\n\n<p>Die BAS-IP Company erwartet, dass Forscher die Schwachstellen <strong>erst nach Ablauf der 90-t\u00e4gigen Frist oder einem mutually agreed date (gegenseitig vereinbarten Datum)<\/strong> offenlegen und die Schwachstellenforschung <strong>innerhalb der gesetzlichen Grenzen<\/strong> durchf\u00fchren, ohne Schaden anzurichten, Vertraulichkeit preiszugeben oder die Sicherheit der BAS-IP Company, ihrer Partner und Kunden zu gef\u00e4hrden.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Umgang mit Schwachstellen<\/h1>\n\n\n\n<p>Die BAS-IP Company bewertet Schwachstellen unter Verwendung des bekannten <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3-1\" target=\"_blank\" rel=\"noopener\"><strong>CVSS<\/strong>-Bewertungssystems<\/a>.<\/p>\n\n\n\n<p>Bez\u00fcglich Open-Source-Komponenten-Schwachstellen kann BAS-IP die Schwachstelle in Abh\u00e4ngigkeit von ihrer Bedeutung im Kontext der empfohlenen Implementierung ihrer Produkte, Software und Dienstleistungen bewerten. Sicherheitsberatungen werden in der Regel nur f\u00fcr BAS-IP-spezifische Schwachstellen angeboten.<\/p>\n\n\n\n<p><strong>Priorit\u00e4tsverteilung<\/strong>, wenn eine Schwachstelle bewertet wurde und behoben werden muss:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVSS 3.1 high\/critical (7.0 \u2013 10.0)<\/strong><br>BAS-IP ist bestrebt, die Schwachstelle vor oder innerhalb von <strong>4 Wochen<\/strong> nach externer Offenlegung zu beheben. F\u00fcr Open-Source-Komponenten ist der Zeitrahmen in der Regel l\u00e4nger, da BAS-IP auf externe Parteien f\u00fcr Informationen, Korrekturen und\/oder \u00dcberpr\u00fcfung angewiesen ist<\/li>\n\n\n\n<li><strong>CVSS 3.1 medium (4.0 \u2013 6.9)<\/strong><br>BAS-IP zielt darauf ab, die Schwachstelle zu beheben, typischerweise innerhalb von <strong>2-3 Monaten<\/strong><\/li>\n\n\n\n<li><strong>CVSS 3.1 low (0.1 \u2013 3.9)<\/strong><br>BAS-IP plant, die Schwachstelle in der <strong>n\u00e4chsten geplanten Version<\/strong> zu beheben<\/li>\n\n\n\n<li>Unterst\u00fctzte Software\/Dienstleistungen<br>Die Supportphase der BAS-IP Software\/Dienstleistungen wird innerhalb des gesamten Software-Lebenszyklusprozesses festgelegt. BAS-IP Software\/Dienstleistungen werden in der Regel <strong>1 Jahr nach der Ank\u00fcndigung des End-of-Life<\/strong> (Ende des Produktlebenszyklus) unterst\u00fctzt.<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Meldung einer Schwachstelle<\/h1>\n\n\n\n<p>BAS-IP arbeitet st\u00e4ndig daran, die mit Schwachstellen in unseren Produkten verbundenen Risiken zu identifizieren und zu mindern. Wenn Sie jedoch eine Schwachstelle im Sicherheitssystem entdeckt haben, die mit einem Produkt, einer Software oder einem Dienst von BAS-IP zusammenh\u00e4ngt, empfehlen wir dringend, dass Sie das Problem <strong>unverz\u00fcglich<\/strong> melden. Die rechtzeitige Meldung von Sicherheitssystem-Schwachstellen ist entscheidend, um die Wahrscheinlichkeit ihrer praktischen Nutzung zu verringern. Sicherheitsl\u00fccken im Zusammenhang mit Open-Source-Softwarekomponenten sollten direkt der verantwortlichen Organisation gemeldet werden.<\/p>\n\n\n\n<p>Endbenutzer, Partner, Lieferanten, Industriegruppen und unabh\u00e4ngige Forscher, die eine potenzielle Schwachstelle entdeckt haben, werden ermutigt, ihre Erkenntnisse an <strong><a href=\"mailto:security@bas-ip.com\">security@bas-ip.com<\/a><\/strong> zu melden oder ein <strong><a href=\"https:\/\/docs.google.com\/forms\/d\/e\/1FAIpQLSdetHDUfdt0Fxk9ctY1-XWJARmQA_2-wBeXVbX2fnweQasVAA\/viewform\" target=\"_blank\" rel=\"noopener\">anonymes Formular<\/a><\/strong> auszuf\u00fcllen.<\/p>\n\n\n\n<p><strong>Der eingereichte Bericht sollte Folgendes enthalten:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Technische Informationen \u00fcber die potenzielle Schwachstelle<\/li>\n\n\n\n<li>Schritte zur Reproduktion<\/li>\n\n\n\n<li>Gesch\u00e4tzte Auswirkung und Schwere bei Ausnutzung gem\u00e4\u00df CVSS 3.1<\/li>\n\n\n\n<li>Die eigene Richtlinie des Forschers zur Offenlegung von Schwachstellen, falls vorhanden<\/li>\n<\/ul>\n\n\n\n<p>Sie k\u00f6nnen von der BAS-IP Company Folgendes erwarten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zeit bis zur ersten Antwort \u2014 innerhalb von <strong>3 Werktagen<\/strong> nach Erhalt der ersten Nachricht<\/li>\n\n\n\n<li>Bearbeitungszeit (ab dem Zeitpunkt des Erhalts der ersten Antwort) \u2014 innerhalb von <strong>10 Werktagen<\/strong><\/li>\n\n\n\n<li>Wir werden so transparent wie m\u00f6glich \u00fcber die Schritte sein, die wir im Behebungsprozess unternehmen, einschlie\u00dflich Fragen und Problemen, die die L\u00f6sung verz\u00f6gern k\u00f6nnten<\/li>\n\n\n\n<li>Wir werden einen offenen Dialog zur Diskussion von Problemen f\u00fchren<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Offenlegung von Schwachstellen<\/h2>\n\n\n\n<p>Sobald der Bericht \u00fcber eine entdeckte Schwachstelle gepr\u00fcft und als echt best\u00e4tigt wurde, beginnt BAS-IP den Prozess der <strong>verantwortungsvollen Offenlegung<\/strong>. BAS-IP ist bestrebt, mit dem Forscher bez\u00fcglich weiterer Details zusammenzuarbeiten, wie z. B. der CVSS 3.1-Bewertung, dem Inhalt der Sicherheitsempfehlung und\/oder Pressemitteilungen (falls zutreffend) sowie dem Datum der externen Offenlegung.<\/p>\n\n\n\n<p>Nach einer Einigung zwischen der BAS-IP Company und dem Forscher wird die Schwachstelle f\u00fcr externe Zwecke durch die Ver\u00f6ffentlichung von Sicherheitsempfehlungen und\/oder einer Pressemitteilung durch die BAS-IP Company offengelegt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dokumenten\u00e4nderungsverlauf<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><th>Version<\/th><th>Datum<\/th><th>Beschreibung<\/th><\/tr><tr><td>1.0<\/td><td>15.02.2024<\/td><td>Erstver\u00f6ffentlichung<\/td><\/tr><\/tbody><\/table><\/figure>","protected":false},"excerpt":{"rendered":"<p>Richtlinie zur Offenlegung von Sicherheitsl\u00fccken Allgemeine Informationen BAS-IP befolgt branchenf\u00fchrende Praktiken im Umgang mit und der Reaktion auf Sicherheitsl\u00fccken, die in unseren Produkten entdeckt werden. Es ist unm\u00f6glich zu garantieren, dass die von unserem Unternehmen bereitgestellten Produkte und Dienstleistungen vollst\u00e4ndig frei von Schwachstellen sind. Dies ist keine Besonderheit, sondern eine allgemeine Bedingung f\u00fcr alle Software [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-151292","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/bas-ip.com\/de\/wp-json\/wp\/v2\/pages\/151292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bas-ip.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bas-ip.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/de\/wp-json\/wp\/v2\/comments?post=151292"}],"version-history":[{"count":2,"href":"https:\/\/bas-ip.com\/de\/wp-json\/wp\/v2\/pages\/151292\/revisions"}],"predecessor-version":[{"id":151364,"href":"https:\/\/bas-ip.com\/de\/wp-json\/wp\/v2\/pages\/151292\/revisions\/151364"}],"wp:attachment":[{"href":"https:\/\/bas-ip.com\/de\/wp-json\/wp\/v2\/media?parent=151292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}