  {"id":103181,"date":"2024-07-15T10:15:53","date_gmt":"2024-07-15T15:15:53","guid":{"rendered":"https:\/\/arcticwolf.com\/offenlegung-von-schwachstellen\/"},"modified":"2024-07-15T10:15:58","modified_gmt":"2024-07-15T15:15:58","slug":"offenlegung-von-schwachstellen","status":"publish","type":"page","link":"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/","title":{"rendered":"Offenlegung von Schwachstellen"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"103181\" class=\"elementor elementor-103181 elementor-101869\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-2c12308e elementor-section-stretched elementor-section-content-top elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2c12308e\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;stretch_section&quot;:&quot;section-stretched&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-1e7ee0ac elementor-hidden-phone\" data-id=\"1e7ee0ac\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-997d9c2 elementor-align-right elementor-tablet-align-right elementor-mobile-align-center elementor-widget elementor-widget-button\" data-id=\"997d9c2\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;,&quot;_animation_delay&quot;:500}\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-size-sm\" role=\"button\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Bedingungen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-42cb2f97\" data-id=\"42cb2f97\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4d9a7970 elementor-widget elementor-widget-heading\" data-id=\"4d9a7970\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;,&quot;_animation_delay&quot;:400}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\"><h2><\/h2><span style=\"font-size: 31px\"><b>Offenlegung von Schwachstellen<\/b><\/span><\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6612023 elementor-widget elementor-widget-heading\" data-id=\"6612023\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;,&quot;_animation_delay&quot;:400}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\"><h5><span style=\"font-weight: 600\">Letztes Aktualisierungsdatum:<\/span><br>28. Juni 2024\n<\/h5><\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-5f8f0a2b terms elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5f8f0a2b\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-df106c4\" data-id=\"df106c4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-20a3c59 elementor-widget elementor-widget-global elementor-global-16563 elementor-widget-html\" data-id=\"20a3c59\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>\nb {font-weight: bold;}\nem {font-decoration: italic;}\nu {text-decoration: underline;}\n.entry-content p {margin-bottom: 13px;}\n.entry-content table {\n\tborder: 1px solid black;\n\tborder-collapse: collapse;\n\tborder-spacing: unset;\n}\n.entry-content th {\n\tfont-weight: bold;\n}\n.entry-content th, .entry-content td {\n\tborder: 1px solid black;\n\tpadding: 10px;\n}\n<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4be499b elementor-widget elementor-widget-html\" data-id=\"4be499b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-kit-16145 h2, .elementor-kit-16145 h3 {margin-top: 15px; margin-bottom: 15px;}<\/style>\n\n<h2>Einf\u00fchrung<\/h2>\n<p>Diese Richtlinie zur Offenlegung von Schwachstellen (die \u201eRichtlinie\u201d) gilt f\u00fcr alle Schwachstellen, die Sie Arctic Wolf (die \u201eOrganisation\u201d) melden m\u00f6chten, solange die betreffende Domain in der unten stehenden Liste aufgef\u00fchrt ist. Diese Richtlinie enth\u00e4lt durch Verweis die in den Nutzungsbedingungen und dem Datenschutzhinweis von Arctic Wolf enthaltenen Bestimmungen und Bedingungen. Indem Sie sich in irgendeiner Weise an der Suche nach Schwachstellen beteiligen, akzeptieren Sie die Bedingungen dieser Richtlinie. Wenn Sie damit nicht einverstanden sind, k\u00f6nnen Sie nicht teilnehmen.<\/p>\n\n<p>Bevor Sie versuchen, Sicherheitsl\u00fccken zu finden oder uns eine Schwachstelle zu melden, lesen Sie bitte diese Richtlinie vollst\u00e4ndig und befolgen Sie sie stets.<\/p>\n\n<p>Die Organisation beh\u00e4lt sich das Recht vor, die Bestimmungen dieser Richtlinie jederzeit zu \u00e4ndern oder zu beenden. Bitte \u00fcberpr\u00fcfen Sie diese Richtlinie regelm\u00e4\u00dfig, da wir die Bedingungen unseres Programms und unsere Eignungskriterien laufend aktualisieren, und diese mit ihrer Ver\u00f6ffentlichung wirksam werden. Wir sch\u00e4tzen diejenigen, die sich die Zeit und M\u00fche nehmen, Sicherheitsschwachstellen gem\u00e4\u00df dieser Richtlinie zu melden. <b>Wir bieten jedoch keine Belohnungen f\u00fcr die Offenlegung von Schwachstellen an.<\/b><\/p>\n\n<h2>Melden von Vorf\u00e4llen<\/h2>\n<p>Wenn Sie glauben, eine sicherheitsbezogene Schwachstelle im System der Organisation gefunden zu haben, senden Sie bitte einen Schwachstellenbericht an die Adresse im Feld KONTAKT der ver\u00f6ffentlichten Datei <a href = \"https:\/\/arcticwolf.com\/.well-known\/security.txt\" target=\"_blank\">security.txt<\/a>. Kontaktieren Sie Arctic Wolf nicht \u00fcber Kan\u00e4le, die nicht in unserer <a href = \"https:\/\/arcticwolf.com\/.well-known\/security.txt\" target=\"_blank\">security.txt<\/a> Datei enthalten sind.<\/p>\n\n<p>Mitarbeiter von Arctic Wolf, Auftragnehmer von Arctic Wolf oder Lieferanten von Arctic Wolf oder Personen, die mit Mitarbeitern, Auftragnehmern oder Lieferanten von Arctic Wolf verwandt oder anderweitig verbunden sind, d\u00fcrfen nicht an diesem Programm teilnehmen.<\/p>\n\n<p>Anmerkung: Arctic Wolf beh\u00e4lt sich das Recht vor, Versuche zu blockieren, die gegen die Regeln dieses Programms versto\u00dfen.  So kann beispielsweise ein \u00fcberm\u00e4\u00dfiger Scan-Verkehr zu einer automatischen Sperrung f\u00fchren.<\/p>\n\n<p>Geben Sie in Ihrem Bericht bitte Einzelheiten an:<\/p>\n\n<ul>\n<li>Die Website, IP oder Seite, auf der die Schwachstelle beobachtet werden kann;<\/li>\n<li>Eine kurze Beschreibung der Art der Schwachstelle, z.\u00a0B. \u201eSchwachstelle bez\u00fcglich XSS\u201d;<\/li>\n<li>Bitte machen Sie nur so viele Angaben, dass wir Ihre Ergebnisse nachvollziehen k\u00f6nnen. Legen Sie Beispiele und funktionierende Proof of Concepts vor. Diese sollten gutartig und nicht zerst\u00f6rerisch sein. Dieses Vorgehen hilft uns, eine schnelle und akkurate Triage der Berichte zu erm\u00f6glichen. Es verringert auch die Wahrscheinlichkeit von Doppelmeldungen oder die b\u00f6swillige Ausnutzung bestimmter Schwachstellen, wie z. B. die \u00dcbernahme von Subdomains.<\/li>\n<\/ul>\n \n<p>Nachdem Sie Ihre Meldung eingereicht haben, bem\u00fchen wir uns, so schnell wie m\u00f6glich auf Ihre Meldung zu reagieren. Wir priorisieren die Korrekturma\u00dfnahmen nach Auswirkung, Schweregrad und Komplexit\u00e4t der Schwachstelle. Die Sichtung und Bearbeitung von Schwachstellenberichten kann einige Zeit in Anspruch nehmen. Wir bitten Sie lediglich darum, uns eine angemessene Zeitspanne (mindestens 90 Tage ab der ersten Meldung) einzur\u00e4umen, um auf das Problem zu reagieren. So k\u00f6nnen sich unsere Teams auf die Behebung der Probleme konzentrieren.  Sobald die gemeldete Schwachstelle behoben ist, informieren wir Sie. M\u00f6glicherweise bitten wir Sie auch, zu best\u00e4tigen, dass die umgesetzte L\u00f6sung die Schwachstelle ausreichend korrigiert.<\/p>\n\n<h2>Vertraulichkeit<\/h2>\n<p>Sie verpflichten sich, alle Einsendungen vertraulich zu behandeln und keine Einsendungen oder Teile davon (einschlie\u00dflich, aber nicht beschr\u00e4nkt auf Schwachstellen oder Feedback) an Dritte weiterzugeben. Bitte versuchen Sie nicht, auf Dateien, personenbezogene Informationen oder andere Daten der Organisation (oder ihrer Mitarbeiter, Kunden, Klienten, Auftragnehmer oder Dienstleister) zuzugreifen. Die Organisation ist nicht verpflichtet, eine Einsendung vertraulich zu behandeln.<\/p>\n\n<h2>Anleitungen<\/h2>\n<h3>Sie d\u00fcrfen NICHT:<\/h3>\n\n<ul>\n<li>gegen geltende Gesetze oder Vorschriften versto\u00dfen.<\/li>\n<li>unn\u00f6tigerweise oder \u00fcbertrieben h\u00e4ufig auf Daten oder auf erhebliche Datenmengen zugreifen. Stellen Sie einen einfachen Proof-of-Concept mit einem m\u00f6glichst geringen Ma\u00df an Datenexfiltration bereit.<\/li>\n<li>die Verf\u00fcgbarkeit, Integrit\u00e4t oder Vertraulichkeit sensibler, personenbezogener oder nicht-\u00f6ffentlicher Informationen oder Daten beeintr\u00e4chtigen.<\/li>\n<li>hochintensive, invasive oder zerst\u00f6rerische Scan-Tools nutzen, um Schwachstellen zu finden.<\/li>\n<li>Berichte \u00fcbermitteln, die nicht ausnutzbare Schwachstellen betreffen, oder darauf hinweisen, dass die Dienste nicht vollst\u00e4ndig den \u201ebew\u00e4hrten Praktiken\u201d entsprechen (z.\u00a0B. fehlende Sicherheits-Header).<\/li>\n<li>Schwachstellen oder damit zusammenh\u00e4ngende Details auf andere Art und Weise kommunizieren als in der ver\u00f6ffentlichten Datei <a href = \"https:\/\/arcticwolf.com\/.well-known\/security.txt\" target=\"_blank\">security.txt<\/a> beschrieben.<\/li>\n<li>\u201eSocial Engineering\u201d oder \u201ePhishing\u201d betreiben oder physische Angriffe auf das Personal oder die Infrastruktur der Organisation aus\u00fcben.<\/li>\n<li>Roboter, \u201eSpiders\u201d oder andere automatische Ger\u00e4te, Programme, Skripte, Algorithmen oder Methoden oder \u00e4hnliche oder gleichwertige manuelle Verfahren nutzen, um auf Schwachstellen zuzugreifen, sie sich zu eigen zu machen oder sie zu kopieren.<\/li>\n<li>Beitr\u00e4ge zu F\u00e4llen einreichen, die im Abschnitt \u201eSchwachstellen au\u00dferhalb des Geltungsbereichs\/Bew\u00e4hrte Praktiken\u201d aufgelistet sind.<\/li>\n<li>eine finanzielle Entsch\u00e4digung f\u00fcr die Offenlegung von Schwachstellen verlangen.<\/li>\n<li>Schwachstellen oder den Inhalt eingereichter Berichte mit Dritten (einschlie\u00dflich Medien oder Ver\u00f6ffentlichungsdiensten) teilen, ohne vorher eine explizit f\u00fcr den Fall geltende schriftliche Zustimmung der Organisation erhalten zu haben. \n<\/ul>\n\n<h3>Sie <u>m\u00fcssen<\/u>:<\/h3>\n<ul>\n<li>sich nach bestem Wissen und Gewissen bem\u00fchen, Verletzungen des Datenschutzes, die Zerst\u00f6rung von Daten und die Unterbrechung oder Beeintr\u00e4chtigung unseres Dienstes zu vermeiden. Interagieren Sie nur mit Konten, die Ihnen geh\u00f6ren oder f\u00fcr die Sie die ausdr\u00fcckliche Genehmigung des Kontoinhabers erhalten haben.<\/li>\n<li>sich stets an die Datenschutzbestimmungen halten und die Privatsph\u00e4re bez\u00fcglich aller Daten respektieren, \u00fcber die die Organisation verf\u00fcgt.<\/li>\n<li>alle heruntergeladenen Daten und Details zu Schwachstellen vor Offenlegung sch\u00fctzen, sofern es diese Richtlinie nicht anders vorsieht.<\/li>\n<li>alle im Rahmen Ihrer Nachforschungen errungenen Daten unwiderruflich l\u00f6schen \u2013 entweder, sobald sie nicht mehr ben\u00f6tigt werden oder innerhalb eines Monats nach Behebung der Schwachstelle, je nachdem, was zuerst eintritt (oder wie es die Datenschutzgesetze und -vorschriften vorschreiben).<\/li>\n<li>detaillierte Reproduktionsschritte einreichen. Berichte, die sich nur auf die Ergebnisse automatischer Tools\/Scanner st\u00fctzen oder theoretische Angriffsvektoren ohne Nachweis der Ausnutzbarkeit beschreiben, werden nicht akzeptiert.<\/li>\n<li>jede Offenlegung \u00fcber die in diesem Dokument beschriebenen Kan\u00e4le koordinieren.<\/li>\n<\/ul>\n\n<h4>Schwerpunktbereiche:<\/h4>\n<ul>\n<li>Rechteerweiterung (horizontal oder vertikal),<\/li>\n<li>SQL- oder Befehlsinjektion,<\/li>\n<li>Cross-Site-Scripting,<\/li>\n<li>Remote Code Execution,<\/li>\n<li>Cross-Site Request Forgery,<\/li>\n<li>Offenlegung von Informationen und<\/li>\n<li>Sicherheitsentscheidungen \u00fcber nicht vertrauensw\u00fcrdige Eingaben.<\/li>\n<\/ul>\n\n<h4>Domains im Geltungsbereich<\/h4>\n<table width=\"100%\" style=\"border: 1px solid gray;\">\n<tr>\n<td style=\"border-right: 1px solid gray; padding: 20px;\">    \nanalytics.us001-prod.arcticwolf.net<br \/>\ndashboard.arcticwolf.com<br \/>\ndocs.arcticwolf.com <br \/>\neloc.global-prod.arcticwolf.net<br \/>\nportal.arcticwolf.com<br \/>\nprp.prp.prod.global-prod.arcticwolf.net<br \/>\nrendall.us001-prod.arcticwolf.net<br \/>\nrisk.artcicwolf.com<br \/>\nservices.risk.us001-prod.arcticwolf.net<br \/>\n<\/td>\n<td style=\"padding: 20px;\" valign=\"top\">\ncyberjumpstart.arcticwolf.com <br \/>\ntd-classic.arcticwolf.com <br \/>\ncyberjumpstart-reg.arcticwolf.com\/cjs\/m3 <br \/>\n<\/td>\n<\/tr>\n<\/table>\n<br \/>\n<h3>Schwachstellen au\u00dferhalb des Geltungsbereichs\/Bew\u00e4hrte Praktiken<\/h3>\n<ul>\n<li>Schwachstellen auf Systemen, die nicht im Besitz von Arctic Wolf sind und nicht von Arctic Wolf betrieben werden, einschlie\u00dflich der von Arctic Wolf genutzten Dienste von Drittanbietern<\/li>\n<li>Denial-of-Service-Schwachstellen<\/li>\n<li>Brute-Force-Schwachstellen<\/li>\n<li>Schwachstellen, die die Verwendung von nicht mehr aktuellen Browsern \/ alten Plugins \/ nicht mehr unterst\u00fctzter Software ben\u00f6tigen<\/li>\n<li>Schwachstellen, die physischen Zugriff auf das Ger\u00e4t eines Benutzers erfordern<\/li>\n<li>nicht-vertrauliche Informationen, die \u00fcber unser Content Delivery Network oder \u00f6ffentliche Websites verf\u00fcgbar sind<\/li>\n<li>fehlende zus\u00e4tzliche Sicherheitskontrollen wie HSTS- oder CSP-Header, die nicht direkt zu Schwachstellen f\u00fchren<\/li>\n<li>Cookies ohne Sicherheitskennzeichen (f\u00fcr nicht-vertrauliche Cookies)<\/li>\n<li>Schwachstellen vom Typ \u201eClickjacking\u201d<\/li>\n<li>Banner-Anzeige \/ Versionsbekanntgabe<\/li>\n<li>Vorhandensein des Attributs zur automatischen Vervollst\u00e4ndigung in Webformularen<\/li>\n<li>zus\u00e4tzliche fehlende Sicherheitskontrollen, die nicht direkt zu Schwachstellen f\u00fchren und oft als \u201eBew\u00e4hrte Praktiken\u201d gelten, wie z. B. Certificate Pinning, Korrekturma\u00dfnahmen f\u00fcr die Offenlegung von Informationen, SPF- oder DMARC-Konfiguration oder TLS-Cipher-Suites.<\/li>\n<li>Schwachstellen bei Infrastruktur und Hardware.<\/li>\n<\/ul>\n\n<h2>Rechtliche Aspekte<\/h2>\n<p>Diese Richtlinie ist darauf ausgelegt, mit der g\u00e4ngigen Praxis der Offenlegung von Schwachstellen vereinbar zu sein. Sie erteilt Ihnen nicht die Erlaubnis, in einer Weise zu handeln, die mit dem Gesetz unvereinbar ist oder die dazu f\u00fchren k\u00f6nnte, dass die Organisation oder Partnerorganisationen gegen rechtliche Verpflichtungen versto\u00dfen.<\/p>\n\n<h3>Lizenz f\u00fcr eingereichte Inhalte<\/h3>\n<p>Indem Sie die Ergebnisse Ihrer Nachforschung mit der Organisation teilen, gew\u00e4hren Sie der Organisation eine nicht ausschlie\u00dfliche, unwiderrufliche, unbefristete, geb\u00fchrenfreie, vollst\u00e4ndig bezahlte, weltweit geltende und unterlizenzierbare Lizenz f\u00fcr das geistige Eigentum an Ihrem Beitrag f\u00fcr jeden Zweck, f\u00fcr den die Organisation ihn verwenden mag.<\/p>\n\n<p>Sie erkl\u00e4ren sich damit einverstanden, alle Unterlagen zu unterzeichnen, die wir oder unsere Beauftragten ben\u00f6tigen, um die oben gew\u00e4hrten Rechte zu best\u00e4tigen, und Sie verstehen, dass Ihnen keine Entsch\u00e4digung oder Anerkennung f\u00fcr die Verwendung Ihres Beitrags garantiert wird.<\/p>\n\n<p>Mit der \u00dcbermittlung von Beitr\u00e4gen an die Organisation sichern Sie zu, dass es sich bei Ihrem Beitrag um Ihre eigene Arbeit handelt und dass Sie uneingeschr\u00e4nkt dazu berechtigt sind, die Ergebnisse der Nachforschung bei der Organisation einzureichen. <\/p>\n\n<h2>Safe Harbor<\/h2>\n<p>Unser Safe Harbor unterst\u00fctzt den Schutz von Organisationen und Einzelpersonen, die Schwachstellenforschung in \u00dcbereinstimmung mit dieser Richtlinie betreiben.<\/p>\n\n<p>Wir betrachten die Suche nach Schwachstellen, die in gutem Glauben durchgef\u00fchrt wird, um unsere Richtlinie einzuhalten, als autorisierte Aktivit\u00e4t, die von uns vor gegnerischen rechtlichen Schritten gesch\u00fctzt ist. Wir verzichten auf jede relevante Einschr\u00e4nkung in unseren Nutzungsbedingungen (\"TOS\") und\/oder Acceptable Use Policies (\"AUP\"), die im Widerspruch zu dem hier dargelegten Standard f\u00fcr Sicherheitsforschung nach Treu und Glauben steht.<\/p>\n\n<p>Wir betrachten Schwachstellenforschung, die in gutem Glauben durchgef\u00fchrt wird, um unsere Richtlinie einzuhalten, als autorisierte Aktivit\u00e4t in Bezug auf alle anwendbaren Anti-Hacking-Gesetze, einschlie\u00dflich des Consumer Fraud and Abuse Act (CFAA) und des Digital Millennium Copyright Act (DMCA), und wir werden keine rechtlichen Schritte gegen Sie gem\u00e4\u00df diesen Gesetzen einleiten oder unterst\u00fctzen.<\/p>\n\n<p>Erfolgt die Nachforschung in \u00dcbereinstimmung mit unserer Richtlinie, wird die Organisation:<\/p>\n\n<ul>\n<li>keine rechtlichen Schritte gegen Sie einleiten oder Sie melden, auch nicht f\u00fcr die Umgehung der technischen Ma\u00dfnahmen, die wir zum Schutz der Anwendungen in diesem Bereich einsetzen.<\/li>\n<li>Ma\u00dfnahmen ergreifen, um bekannt zu machen, dass Sie Sicherheitsforschung mit guter Absicht betrieben haben, falls eine andere Person rechtliche Schritte gegen Sie einleitet.<\/li>\n<\/ul>\n\n<p>Wenn Sie Fragen zu unserer Richtlinie haben oder eine Klarstellung ben\u00f6tigen, wenden Sie sich bitte an uns, bevor Sie ein Verhalten an den Tag legen, das mit dieser Richtlinie unvereinbar sein k\u00f6nnte.<\/p>\n\n<p>Es wird von Ihnen erwartet, dass Sie sich wie immer an alle geltenden Gesetze halten. Wenn ein Dritter rechtliche Schritte gegen Sie einleitet und Sie sich an diese Richtlinie gehalten haben, werden wir Ma\u00dfnahmen ergreifen, um bekannt zu machen, dass Ihre Handlungen im Einklang mit dieser Richtlinie erfolgt sind.<\/p>\n\n<p>Bitte beachten Sie, dass die Organisation nicht in der Lage ist, Sicherheitsnachforschungen in der Infrastruktur Dritter zu genehmigen, und dass Dritte nicht an diesen sogenannten Safe Harbor gebunden sind.<\/p>\n\n<p>F\u00fcr Schwachstellennachforschungen, die gegen diese Richtlinie versto\u00dfen, gilt der Safe Harbor nicht. Die Organisation beh\u00e4lt sich alle nach dem Gesetz verf\u00fcgbaren Rechte und Rechtsmittel vor.<\/p>\n\n<p>Diese Richtlinie erm\u00e4chtigt Sie nicht zum absichtlichen Zugriff auf Unternehmensdaten oder Daten aus dem Konto einer anderen Person ohne deren ausdr\u00fcckliche Zustimmung, einschlie\u00dflich (aber nicht beschr\u00e4nkt auf) personenbezogene Informationen oder Daten im Sinne der geltenden Gesetze oder Daten, die sich auf eine identifizierte oder identifizierbare nat\u00fcrliche Person beziehen.<\/p>\n\n<h2>Haftung<\/h2>\n<p>SIE \u00dcBERNEHMEN DIE GESAMTE VERANTWORTUNG UND DAS RISIKO F\u00dcR IHRE TEILNAHME AN DER SCHWACHSTELLENNACHFORSCHUNG. IN KEINEM FALL IST DIE ORGANISATION (ODER EINER IHRER LEITENDEN ANGESTELLTEN, DIREKTOREN, AKTION\u00c4RE, MITARBEITER, TOCHTERGESELLSCHAFTEN, VERBUNDENEN UNTERNEHMEN, VERTRETER ODER WERBETREIBENDEN) HAFTBAR F\u00dcR INDIREKTE, ZUF\u00c4LLIGE, BESONDERE, STRAFENDE, EXEMPLARISCHE ODER FOLGESCH\u00c4DEN, ENTGANGENE GEWINNE ODER SCH\u00c4DEN AUFGRUND VON DATENVERLUSTEN, ENTGANGENEN ARBEITSM\u00d6GLICHKEITEN ODER GESCH\u00c4FTSUNTERBRECHUNGEN) DIE SICH AUS ODER IN VERBINDUNG MIT IHRER TEILNAHME ODER DIESER RICHTLINIE ERGEBEN.<\/p>\n\n<p>IN KEINEM FALL IST DIE ORGANISATION (ODER EINER IHRER LEITENDEN ANGESTELLTEN, DIREKTOREN, AKTION\u00c4RE, MITARBEITER, TOCHTERGESELLSCHAFTEN, VERBUNDENEN UNTERNEHMEN, VERTRETER ODER WERBETREIBENDEN) F\u00dcR SCH\u00c4DEN HAFTBAR, DIE INSGESAMT DEN BETRAG VON 200.00\u00a0USD \u00dcBERSTEIGEN.<\/p>\n\n<p><b>Unterlassungsklagen<\/b><\/p>\n\n<p>Ein Versto\u00df gegen diese Richtlinie durch Sie kann der Organisation einen nicht wieder gutzumachenden und anhaltenden Schaden zuf\u00fcgen, f\u00fcr den Geldentsch\u00e4digungen nicht ausreichen, und die Organisation hat Anspruch auf Unterlassungsanspr\u00fcche und\/oder eine Anordnung zur spezifischen Erf\u00fcllung und andere angemessene Rechtsmittel (einschlie\u00dflich Geldentsch\u00e4digungen, falls angemessen), ohne dass eine Kaution hinterlegt werden muss.<\/p>\n\n<p><b>Entsch\u00e4digung<\/b><\/p>\n\n<p>Sie erkl\u00e4ren sich damit einverstanden, die Organisation f\u00fcr alle Verluste oder Sch\u00e4den, die infolge eines Versto\u00dfes gegen diese Richtlinie entstehen, zu entsch\u00e4digen und schadlos zu halten, einschlie\u00dflich angemessener Anwaltsgeb\u00fchren und Kosten, die der Organisation entstehen.<\/p>\n\n<p><b>Geltendes Recht und Forum<\/b><\/p>\n\n<p>Diese Vereinbarung unterliegt in jeder Hinsicht den Gesetzen der Vereinigten Staaten von Amerika und den Gesetzen des Staates Delaware, USA, ohne Ber\u00fccksichtigung der Grunds\u00e4tze des Kollisionsrechts. Sie stimmen unwiderruflich der ausschlie\u00dflichen pers\u00f6nlichen Gerichtsbarkeit der Bundes- und Staatsgerichte in Delaware zu.<\/p>\n\n<p><b>\u00c4nderungen an diesen Bedingungen<\/b><\/p>\n\n<p>Wir k\u00f6nnen die Bedingungen dieser Richtlinie jederzeit \u00e4ndern. Wir ver\u00f6ffentlichen alle \u00c4nderungen auf unserer Website und geben das Datum des Wirksamwerdens bekannt. Wenn Sie mit der neuen Richtlinie nicht einverstanden sind, d\u00fcrfen Sie nicht teilnehmen.<p>\n\n<h2>Kontakt<\/h2>\n<p>Wie in der Datei <a href = \"https:\/\/arcticwolf.com\/.well-known\/security.txt\" target=\"_blank\">security.txt<\/a> definiert.<\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Bedingungen Offenlegung von Schwachstellen Letztes Aktualisierungsdatum:28. Juni 2024 Einf\u00fchrung Diese Richtlinie zur Offenlegung von Schwachstellen (die \u201eRichtlinie\u201d) gilt f\u00fcr alle Schwachstellen, die Sie Arctic Wolf (die \u201eOrganisation\u201d) melden m\u00f6chten, solange die betreffende Domain in der unten stehenden Liste aufgef\u00fchrt ist. Diese Richtlinie enth\u00e4lt durch Verweis die in den Nutzungsbedingungen und dem Datenschutzhinweis von Arctic Wolf <a href=\"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/\" class=\"more-link\">\u2026\u00a0<span class=\"screen-reader-text\">  Offenlegung von Schwachstellen<\/span><\/a><\/p>\n","protected":false},"author":64,"featured_media":32227,"parent":0,"menu_order":36,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-103181","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Offenlegung von Schwachstellen - Arctic Wolf<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Offenlegung von Schwachstellen - Arctic Wolf\" \/>\n<meta property=\"og:description\" content=\"Bedingungen Offenlegung von Schwachstellen Letztes Aktualisierungsdatum:28. Juni 2024 Einf\u00fchrung Diese Richtlinie zur Offenlegung von Schwachstellen (die \u201eRichtlinie\u201d) gilt f\u00fcr alle Schwachstellen, die Sie Arctic Wolf (die \u201eOrganisation\u201d) melden m\u00f6chten, solange die betreffende Domain in der unten stehenden Liste aufgef\u00fchrt ist. Diese Richtlinie enth\u00e4lt durch Verweis die in den Nutzungsbedingungen und dem Datenschutzhinweis von Arctic Wolf \u2026\u00a0 Offenlegung von Schwachstellen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/\" \/>\n<meta property=\"og:site_name\" content=\"Arctic Wolf\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ArcticWolfNetworks\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-15T15:15:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/arcticwolf.com\/wp-content\/uploads\/2024\/12\/aw-og-generic.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@AWNetworks\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/offenlegung-von-schwachstellen\\\/\",\"url\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/offenlegung-von-schwachstellen\\\/\",\"name\":\"Offenlegung von Schwachstellen - Arctic Wolf\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/offenlegung-von-schwachstellen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/offenlegung-von-schwachstellen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/arcticwolf.com\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/aw-og-generic.png\",\"datePublished\":\"2024-07-15T15:15:53+00:00\",\"dateModified\":\"2024-07-15T15:15:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/offenlegung-von-schwachstellen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/arcticwolf.com\\\/de\\\/offenlegung-von-schwachstellen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/offenlegung-von-schwachstellen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/arcticwolf.com\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/aw-og-generic.png\",\"contentUrl\":\"https:\\\/\\\/arcticwolf.com\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/aw-og-generic.png\",\"width\":2560,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/offenlegung-von-schwachstellen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Offenlegung von Schwachstellen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/\",\"name\":\"Arctic Wolf\",\"description\":\"The Leaders in Security Operations\",\"publisher\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#organization\",\"name\":\"Arctic Wolf Networks\",\"alternateName\":\"Arctic Wolf\",\"url\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/arcticwolf.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/AW-Logo-Main-AuroraFY25.png\",\"contentUrl\":\"https:\\\/\\\/arcticwolf.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/AW-Logo-Main-AuroraFY25.png\",\"width\":655,\"height\":232,\"caption\":\"Arctic Wolf Networks\"},\"image\":{\"@id\":\"https:\\\/\\\/arcticwolf.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ArcticWolfNetworks\",\"https:\\\/\\\/x.com\\\/AWNetworks\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/arcticwolf\",\"https:\\\/\\\/www.youtube.com\\\/ArcticWolfNetworks\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Offenlegung von Schwachstellen - Arctic Wolf","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/","og_locale":"de_DE","og_type":"article","og_title":"Offenlegung von Schwachstellen - Arctic Wolf","og_description":"Bedingungen Offenlegung von Schwachstellen Letztes Aktualisierungsdatum:28. Juni 2024 Einf\u00fchrung Diese Richtlinie zur Offenlegung von Schwachstellen (die \u201eRichtlinie\u201d) gilt f\u00fcr alle Schwachstellen, die Sie Arctic Wolf (die \u201eOrganisation\u201d) melden m\u00f6chten, solange die betreffende Domain in der unten stehenden Liste aufgef\u00fchrt ist. Diese Richtlinie enth\u00e4lt durch Verweis die in den Nutzungsbedingungen und dem Datenschutzhinweis von Arctic Wolf \u2026\u00a0 Offenlegung von Schwachstellen","og_url":"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/","og_site_name":"Arctic Wolf","article_publisher":"https:\/\/www.facebook.com\/ArcticWolfNetworks","article_modified_time":"2024-07-15T15:15:58+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2024\/12\/aw-og-generic.png","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@AWNetworks","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/","url":"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/","name":"Offenlegung von Schwachstellen - Arctic Wolf","isPartOf":{"@id":"https:\/\/arcticwolf.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/#primaryimage"},"image":{"@id":"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/#primaryimage"},"thumbnailUrl":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2024\/12\/aw-og-generic.png","datePublished":"2024-07-15T15:15:53+00:00","dateModified":"2024-07-15T15:15:58+00:00","breadcrumb":{"@id":"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/#primaryimage","url":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2024\/12\/aw-og-generic.png","contentUrl":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2024\/12\/aw-og-generic.png","width":2560,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/arcticwolf.com\/de\/offenlegung-von-schwachstellen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/arcticwolf.com\/de\/"},{"@type":"ListItem","position":2,"name":"Offenlegung von Schwachstellen"}]},{"@type":"WebSite","@id":"https:\/\/arcticwolf.com\/de\/#website","url":"https:\/\/arcticwolf.com\/de\/","name":"Arctic Wolf","description":"The Leaders in Security Operations","publisher":{"@id":"https:\/\/arcticwolf.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/arcticwolf.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/arcticwolf.com\/de\/#organization","name":"Arctic Wolf Networks","alternateName":"Arctic Wolf","url":"https:\/\/arcticwolf.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/arcticwolf.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2025\/01\/AW-Logo-Main-AuroraFY25.png","contentUrl":"https:\/\/arcticwolf.com\/wp-content\/uploads\/2025\/01\/AW-Logo-Main-AuroraFY25.png","width":655,"height":232,"caption":"Arctic Wolf Networks"},"image":{"@id":"https:\/\/arcticwolf.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ArcticWolfNetworks","https:\/\/x.com\/AWNetworks","https:\/\/www.linkedin.com\/company\/arcticwolf","https:\/\/www.youtube.com\/ArcticWolfNetworks"]}]}},"_links":{"self":[{"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/pages\/103181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/comments?post=103181"}],"version-history":[{"count":0,"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/pages\/103181\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/media\/32227"}],"wp:attachment":[{"href":"https:\/\/arcticwolf.com\/de\/wp-json\/wp\/v2\/media?parent=103181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}