{"id":15355,"date":"2025-06-10T18:54:25","date_gmt":"2025-06-10T18:54:25","guid":{"rendered":"https:\/\/www.deskcamera.com\/incident-response-policy\/"},"modified":"2025-06-10T19:21:20","modified_gmt":"2025-06-10T19:21:20","slug":"incident-response-policy","status":"publish","type":"page","link":"https:\/\/www.deskcamera.com\/de\/incident-response-policy\/","title":{"rendered":"Incident Response Policy"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.7.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_row _builder_version=&#8220;4.7.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.7.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h2 style=\"text-align: center;\"><strong>Richtlinie zur Reaktion auf Sicherheitsvorf\u00e4lle<\/strong><\/h2>\n<p><strong><\/strong><\/p>\n<p><strong>1. Einleitung<\/strong><\/p>\n<p>Dieses Dokument beschreibt die Richtlinie zur Reaktion auf Sicherheitsvorf\u00e4lle f\u00fcr die DeskCamera-Anwendung. DeskCamera ist eine lokal installierte Anwendung zur Bildschirm\u00fcbertragung, die innerhalb des lokalen Netzwerks des Kunden betrieben wird. Es bietet keine Cloud-Dienste an, speichert oder verarbeitet keine Benutzerdaten und \u00fcbertr\u00e4gt keine Inhalte an Server von DeskCamera.<\/p>\n<p><strong>2. Zweck<\/strong><\/p>\n<p>Sicherstellen, dass DeskCamera \u00fcber einen strukturierten Ansatz zur Identifizierung, Verwaltung und Behebung von Sicherheitsvorf\u00e4llen verf\u00fcgt, die die Softwareentwicklung, den Vertrieb oder die Support-Infrastruktur beeintr\u00e4chtigen k\u00f6nnen.<\/p>\n<p><strong>3. Geltungsbereich<\/strong><\/p>\n<p>Diese Richtlinie gilt f\u00fcr Sicherheitsvorf\u00e4lle im Zusammenhang mit dem DeskCamera-Quellcode, dem Build-Pipeline, Drittanbieter-Abh\u00e4ngigkeiten, Verteilungssystemen und internen Entwicklungstools.<\/p>\n<p><strong>4. Abgedeckte Vorfalltypen<\/strong><\/p>\n<ul>\n<li>Unbefugter Zugriff auf Quellcode-Repositories<\/li>\n<li>Kompromittierung von Signaturzertifikaten oder der Build-Umgebung<\/li>\n<li>Sicherheitsl\u00fccken in der Lieferkette (Drittanbieter-Bibliotheken)<\/li>\n<li>Fehlkonfigurationen, die die Integrit\u00e4t verteilter Installer beeintr\u00e4chtigen<\/li>\n<li>Schwachstellen in Tools, die im Softwareentwicklungszyklus (SDLC) verwendet werden<\/li>\n<\/ul>\n<p><strong>5. Rollen und Verantwortlichkeiten<\/strong><\/p>\n<ul>\n<li><strong>CTO<\/strong> \u2013 \u00dcberwacht das Vorfallmanagement und genehmigt kritische Ma\u00dfnahmen<\/li>\n<li><strong>Entwicklungsteam<\/strong> \u2013 Bewertet technische Details, behebt Codefehler und stellt Systeme wieder her<\/li>\n<li><strong>Sicherheitsverantwortlicher<\/strong> \u2013 Koordiniert Untersuchungen, f\u00fchrt Protokolle und sorgt f\u00fcr Kommunikation<\/li>\n<\/ul>\n<p><strong>6. Vorgehen bei Vorf\u00e4llen<\/strong><\/p>\n<p><strong>6.1. Identifikation<\/strong><\/p>\n<ul>\n<li>Automatisches Monitoring von CVEs (Common Vulnerabilities and Exposures) \u00fcber Sicherheitsfeeds<\/li>\n<li>Manuelle Codepr\u00fcfungen und Erkennung von Anomalien im t\u00e4glichen Betrieb<\/li>\n<\/ul>\n<p><strong>6.2. Bewertung<\/strong><\/p>\n<ul>\n<li>Priorisierung basierend auf Schweregrad (Kritisch, Hoch, Mittel, Niedrig)<\/li>\n<li>Pr\u00fcfung, ob verteilte Software betroffen ist<\/li>\n<\/ul>\n<p><strong>6.3. Eind\u00e4mmung und Abmilderung<\/strong><\/p>\n<ul>\n<li>Sofortige Sperrung kompromittierter Zugangsdaten<\/li>\n<li>Isolierung betroffener Umgebungen oder Pipelines<\/li>\n<li>Entfernung oder Patchen betroffener Drittanbieter-Bibliotheken<\/li>\n<\/ul>\n<p><strong>6.4. Wiederherstellung<\/strong><\/p>\n<ul>\n<li>Wiederherstellung der Umgebung aus sauberen Backups<\/li>\n<li>Neue Signierung der Builds mit \u00fcberpr\u00fcften Schl\u00fcsseln<\/li>\n<li>Retests und Validierung der Integrit\u00e4t der ver\u00f6ffentlichten Installer<\/li>\n<\/ul>\n<p><strong>7. Kommunikation<\/strong><\/p>\n<ul>\n<li><strong>Intern:<\/strong> Alle Vorf\u00e4lle werden protokolliert und dem Management gemeldet<\/li>\n<li><strong>Extern:<\/strong> Kunden werden innerhalb von 24 Stunden benachrichtigt, aber nur, wenn die Integrit\u00e4t der verteilten Builds oder Update-Mechanismen kompromittiert ist<\/li>\n<\/ul>\n<p><strong>8. Nachbearbeitung des Vorfalls<\/strong><\/p>\n<ul>\n<li>Ursachenanalyse innerhalb von 5 Arbeitstagen<\/li>\n<li>Aktualisierung der Sicherheitsverfahren bei Bedarf<\/li>\n<li>Der Vorfallbericht wird intern gespeichert und f\u00fcr j\u00e4hrliche Sicherheitsschulungen verwendet<\/li>\n<\/ul>\n<p><strong>9. \u00dcberpr\u00fcfung und Tests<\/strong><\/p>\n<ul>\n<li>Diese Richtlinie wird j\u00e4hrlich vom CTO \u00fcberpr\u00fcft<\/li>\n<li>Interne Planspiele zur Reaktion auf Vorf\u00e4lle werden regelm\u00e4\u00dfig durchgef\u00fchrt<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.7.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_row _builder_version=&#8220;4.7.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.7.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243;] Richtlinie zur Reaktion auf Sicherheitsvorf\u00e4lle 1. Einleitung Dieses Dokument beschreibt die Richtlinie zur Reaktion auf Sicherheitsvorf\u00e4lle f\u00fcr die DeskCamera-Anwendung. DeskCamera ist eine lokal installierte Anwendung zur Bildschirm\u00fcbertragung, die innerhalb des lokalen Netzwerks des Kunden betrieben wird. Es bietet keine Cloud-Dienste an, speichert [&hellip;]<\/p>\n","protected":false},"author":2240,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":""},"_links":{"self":[{"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/pages\/15355"}],"collection":[{"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/users\/2240"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/comments?post=15355"}],"version-history":[{"count":0,"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/pages\/15355\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deskcamera.com\/de\/wp-json\/wp\/v2\/media?parent=15355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}