Schwachstellenberichte
Als offizielles Mitglied der CVE Programm Community, Teltonika Networks nimmt Sicherheitsbedenken ernst und reagiert entsprechend. Bitte kontaktieren Sie unser Sicherheitsteam, wenn Sie ein potenzielles Sicherheitsproblem in einem unserer Produkte festgestellt haben.
Sie erhalten innerhalb von zwei Werktagen eine Bestätigung Ihrer Meldung. Der Status wird alle zehn Arbeitstage aktualisiert, bis eine Lösung gefunden wurde. Anonyme Meldungen werden akzeptiert, verhindern aber, dass wir Sie für weitere Informationen kontaktieren können.
Bitte geben Sie uns mindestens 90 Tage Zeit, um die Schwachstelle zu beheben, bevor Sie diese Informationen veröffentlichen.
-Betroffenes Produkt und Softwareversion(en);
-Übersicht über die Schwachstelle;
-Problembeschreibung und Auswirkungen (einschließlich willkürliche Ausführung von Code, Offenlegung von Informationen usw.);
-Anleitungen zur Reproduktion des Problems; Wirksamkeitnachweis (Proof-of-Concept)
Wir akzeptieren nur Berichte über Sicherheitslücken, die Produkte oder Dienste von Teltonika Networks betreffen. Bugs oder andere Probleme, die nicht die Sicherheit betreffen, werden nicht über diesen Kanal bearbeitet. Bitte beachten Sie den folgenden Prozess für den Umgang mit Sicherheitslücken:
Aus diesem Grund haben wir ein spezielles Cybersicherheitsteam, das während des gesamten Entwicklungszyklus eng mit den Ingenieuren zusammenarbeitet. Das Cybersicherheitsteam führt regelmäßig interne und externe Sicherheitsprüfungen durch. Dazu gehören Schwachstellenmanagement, Penetrationstests, Bedrohungsmodellierung, Verringerung der Angriffsfläche, Codeüberprüfungen, statisches Codescanning und kontinuierliche Verbesserungen des Entwicklungsprozesses, um den Grundsätzen des "Secure by Design" zu entsprechen.
Jeder Mitarbeiter von Teltonika Networks muss jährlich einen Cybersicherheitskurs absolvieren, der das allgemeine Bewusstsein für Cybersicherheit und Entwicklungspraktiken umfasst. Darüber hinaus werden unsere Entwicklungsteams in gängigen Software-Schwächungstypen und -Schwachstellen, unsicheren Funktionen, Speicherverwaltung und Informationssicherheitskonzepten wie Defense in Depth, Attack Surface oder Privilege Escalation geschult.
Wir begrüßen alle Kundenmeldungen zu Sicherheitsproblemen und kümmern uns mit hoher Priorität um eine schnelle und entschlossene Abhilfe. Alle uns zur Verfügung gestellten Informationen werden ausschließlich dazu verwendet, Sicherheitsschwachstellen schnell und effizient zu beheben.