piedpiper.png

Pied Piper Inc.

https://silicon-valley.fandom.com/wiki/Pied_Piper_(company)
Mitglied seit
verified by turingsecure

Pied Piper Inc. (PP) war ein amerikanisches Technologieunternehmen mit Sitz im Silicon Valley, Kalifornien. Das Unternehmen wurde 2014 von Richard Hendricks gegründet, um Richards Algorithmus weiterzuentwickeln, den er entwickelt hatte. Das Unternehmen ist vor allem dafür bekannt, dass es bei seiner Präsentation auf der TechCrunch Disrupt den höchsten Weissman-Score der Geschichte erzielte.

Allgemein

Die Sicherheitsseite dient der Information und Meldung von Schwachstellen und Vorfällen, die die Sicherheit des Unternehmens oder die Einhaltung von Richtlinien gefährden.

Unsere oberste Priorität ist Ihre Informationssicherheit.

Wir sind um unsere Betriebssicherheit besorgt und haben daher ein Verfahren und eine Vergütung für die Meldung von Sicherheitsproblemen eingeführt. Wenn Sie ein Sicherheitsproblem entdeckt haben, von dem Sie glauben, dass wir es wissen sollten, würden wir uns gerne mit Ihnen in Verbindung setzen.

Höchste Sicherheit und Compliance in jeder Phase für alle

Auf dieser Seite stellen wir Informationen und Prozesse für unsere Cybersicherheit und Compliance vor. Kunden, Mitarbeiter und White-Hat-Hacker sowie andere Stakeholder haben die Möglichkeit, mit den zuständigen Ansprechpartnern zu kommunizieren.

Zertifikats-Standards & Compliance-Richtlinien

Nutzen Sie unsere umfassende Sicherheitszertifizierung, um Kunden und Anwendern IT-Sicherheitsstandards und Compliance-Richtlinien zu demonstrieren.

iso27001.png

ISO 27001

ISO 27001 ist ein Informationssicherheitszertifikat, das für den Schutz wichtiger Kundeninformationen und anderer privater Materialien entscheidend ist. Es konzentriert sich auf einen prozessbasierten Ansatz für den Betrieb und die Aufrechterhaltung eines strengen ISMS.

gdpr.png

General Data Protection Regulation (GDPR)

Die Allgemeine Datenschutzverordnung (GDPR) ist das strengste Datenschutz- und Sicherheitsgesetz der Welt. Obwohl sie von der Europäischen Union (EU) ausgearbeitet und verabschiedet wurde, erlegt sie Organisationen überall Verpflichtungen auf, solange sie auf Menschen in der EU abzielen oder Daten über sie sammeln.

Penetrationstest-Zertifikate

Nutzen Sie unser umfassendes Sicherheitszertifikat, um Kunden und Anwendern das Bewusstsein für IT-Sicherheit zu vermitteln.

Penetrationstest-Zertifikate

Nutzen Sie unser umfassendes Sicherheitszertifikat, um Kunden und Anwendern das Bewusstsein für IT-Sicherheit zu vermitteln.

Bug Bounty Programm

Bug Bounties motivieren Hacker dazu, Schwachstellen in Software zu finden. Eine faire Behandlung und angemessene Vergütung ermutigen sie, dem Unternehmen die Lücken zu melden.

Policy

Wir bitten um einen Exploit oder einen Konzeptnachweis für Meldungen. Wenn Sie keinen Angriff vorweisen können, nicht einmal einen hypothetischen, ist es unwahrscheinlich, dass wir ein Kopfgeld aussetzen.

Schwachstellen

Wir verwenden in der Regel den CVSS-Rechner, um den Schweregrad zu bestimmen. Wir belohnen Kopfgelder auf der Grundlage des Schweregrads. Wir verwenden in der Regel den CVSS-Rechner, um den Schweregrad zu bestimmen. Wir belohnen Kopfgelder auf der Grundlage des Schweregrads.

Belohnungen

Wenn eine Schwachstelle erfolgreich validiert wurde, wird der Finder auf unserer Website in einer Hall of Fame verlinkt.

Umfang

Wir betrachten die folgenden Bereiche als nicht abgedeckt, obwohl es einige Ausnahmen geben kann:

  • Social Engineering (Phishing) von Airtable-Mitarbeitern oder -Benutzern
  • Aufzählung von Benutzernamen oder E-Mails

Umfang

Der Umfang definiert die zu prüfende Umgebung, einschließlich aller Systeme und Anwendungen, die einbezogen werden sollen.

Domain

*.piedpiper.com

Automatisierte Sicherheitsscans

Automatisiertes Scannen auf Sicherheitslücken ist eine Art, bei der Systeme oder Anwendungen nur mit automatisierten Tools gescannt werden.

Umfang

Um dauerhaft sichere Anwendungen zu entwickeln, haben wir die Anwendungssicherheit direkt vor der Freigabe eines Software-Artefakts integriert. Durch frühzeitige Tests im Entwicklungsprozess können unsere Entwicklungsteams Sicherheitslücken schließen, bevor sie den Kunden erreichen. Dies erhöht unsere Software- und Produktqualität.

Zielsetzung

Ziel dieses Penetrationstests war es, Sicherheitslücken in der Systemumgebung zu identifizieren und zu bewerten. Aufgrund der hohen Komplexität der Anwendung wurde ein umfangreicher Testzeitraum definiert. Um alle Einstellungen überprüfen zu können, wurden Demozugänge mit den erforderlichen Rechten eingerichtet. Die Analyse umfasst einen kurzen Überblick über die auf den Systemen zugänglichen Dienste und die vorgeschalteten Schutzfunktionen. Darüber hinaus wird die Analyse nach dem OWASP Testing Guide 5.0 durchgeführt und berücksichtigt somit auch die aktuellen OWASP Top10.

Zeitplan

Unsere Scans sind in den Entwicklungszyklus integriert und werden immer dann durchgeführt, wenn eine Änderung an der Software erfolgt. Findet keine Änderung statt, wird täglich ein Scan durchgeführt.

Last incidents

Ein Sicherheitsvorfall ist jedes Ereignis oder jede Aktion, die die Sicherheit der Ressourcen eines Unternehmens gefährden kann, wie z. B. unbefugter Zugriff, Datenverletzungen und bösartiger Code. Um die Risiken solcher Vorfälle zu mindern, sollten Unternehmen über umfassende Sicherheitsrichtlinien und angemessene Verfahren zur Reaktion auf Vorfälle verfügen und ihre Systeme auf verdächtige Aktivitäten überwachen.

No incidents reported.
No incidents reported.
No incidents reported.
No incidents reported.
No incidents reported.

powered by turingsecure.

turingsecure bietet einen modernen Ansatz zur Maximierung der Anwendungssicherheit mit automatisierten Sicherheitsanalysen im Entwicklungsprozess und On-Demand-Lösungen mit flexiblen Service-Level-Agreements.

logo.min.svg
© 2024 turingpoint GmbH. All rights reserved. Made with by Pulso Media.