Wir prüfen die Anbieter auf der Grundlage strenger Tests und Nachforschungen, berücksichtigen aber auch Dein Feedback und unsere Partnerprovisionen mit den Anbietern. Einige Anbieter gehören zu unserer Muttergesellschaft.
Mehr erfahren
vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.
Offenlegung von Werbung

vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.

Die komplette Liste mit Bug-Bounty-Programmen 2024

Hendrik Human Cybersicherheits-Forscher

Viele Unternehmen fordern Hacker heraus oder allen anderen Personen, die einen Versuch wagen wollen. Es geht darum, Security-Lücken in ihren Systemen zu finden und einzubrechen. Dabei belohnen sie jeden, der damit Erfolg hat. Je schwerwiegender der sogenannte Bug, desto höher fällt die Belohnung aus. Man kennt das in der Fachwelt auch als Bug Bounty.

Hackern eine Einladung zu schicken, um in Deine System einzubrechen, klingt vielleicht etwas irre. Aber es handelt sich dabei in der Regel um sogenannte White-Hat-Hacker, auch als ethische Hacker bekannt. Sie spezialisieren sich auf Penetrationsprüfung für Websites und Software.

Darüber hinaus ist es immer besser, wenn ein Bug von jemandem gefunden wird, der für Dich arbeitet und nicht von jemandem, der Dir feindlich gesinnt ist.

Wie Unternehmen von Bug-Bounty-Programmen profitieren

  • Mit Bug-Bounty-Programmen erreichen Unternehmen, dass sich mehr Leute mit Ihren Programmen beschäftigen. Auf diese Weise werden Schwachstellen weniger wahrscheinlich übersehen.
  • So etwas wie ein perfektes System gibt es nicht. Es ist egal, wie gut Du Deine Software testest, sie wird immer irgendwelche Bugs haben. Deswegen ist es am besten, wenn der Bug entdeckt und ausgebügelt wird, bevor er größeren Schaden anrichtet.
  • Bug-Bounty-Programme sparen unterm Strich Geld. Eine Datenschutzverletzung kann Millionen an US-Dollar kosten, wenn auf Schadenersatz geklagt wird. Natürlich nimmt der Ruf einer Firma ebenfalls Schaden. Da klingen ein paar Tausend US-Dollar für ein Bounty-Programm doch wesentlich günstiger.

Wie Hacker von Bug Bounties profitieren

  • Bei Bug-Bounty-Programmen haben sie die Möglichkeit, ihre Fähigkeiten unter Beweis zu stellen.
  • Die Herausforderung ist ein Spaßfaktor beim Hacken. Weiterhin handelt es sich um White-Hat Hacking und das ist ethisch korrekt und komplett legal.
  • Sie bekommen Geldpreise, die nicht unerheblich sind.
  • Gewinnen sie so ein Kopfgeld, dann gibt es von den Kollegen Anerkennung.

Ist das einen Versuch wert?

2016 hat Apple angekündigt, dass es ein Kopfgeld von bis zu 200.000 US-Dollar (!) für die Hacker gibt, die Schwachstellen in ihren Produkten finden. Dabei sind sie nicht alleine. Facebook, das Pentagon, Tesla, Google und Microsoft betreiben alle ähnliche Programme. Sie bieten für schwerwiegende Bugs ziemlich hohe Belohnungen an. Facebook hat seit Start des Bounty-Programms im Jahre 2011 bereits über 4,3 Millionen US-Dollar ausbezahlt. Bringst Du entsprechende Fähigkeiten mit, dann wird Dich jemand auf dem Markt sehr wahrscheinlich dafür bezahlen.

Bist Du der nächste Bug-Kopfgeldjäger?

ExpressVPN Startet ein eigenes “Bug Bounty”-Programm

Anmerkung der Redaktion: Transparenz ist einer unserer Grundwerte bei vpnMentor, daher sollten Sie wissen, dass wir zur gleichen Eigentümergruppe wie ExpressVPN gehören. Dies hat jedoch keinen Einfluss auf unseren Prüfungsprozess.

2016 trat auch ExpressVPN der Riege an Unternehmen bei, die mit einem “Bug Bounty”-Programm die Sicherheit des eigenen Dienstes kontinuierlich verbessern wollen. Die bieten Bargeldprämien von 150 US-Dollar für kleinere Bugs bis zu 10.000 US-Dollar für die Meldung größerer Schwachstellen.

Dieses Programm ermutigt White-Hat-Hacker und alle anderen Nutzer dazu, die Dienste, die Website und die Apps von ExpressVPN auf Fehler zu analysieren und alle gefundenen Probleme über die BugCrowd-Plattform zu melden. Auf diese Weise soll sichergestellt werden, dass ExpressVPN seinen Nutzern ein Produkt von bester Qualität bieten kann. Solange die Penetrationstests ethisch einwandfrei sind, musst Du Dir auch keine Gedanken über rechtliche Konsequenzen machen.

Das Bug Bounty-Programm von ExpressVPN ist nur eine von vier Maßnahmen zur Erhöhung der Sicherheit. Weitere Maßnahmen sind höhere allgemeine Sicherheitsstandards, eine Prüfung der Infrastruktursicherheit und die Umstellung auf festplattenlose RAM-Server.

Diese zusätzlichen Sicherheitsmaßnahmen sind Teil der Anstrengungen seitens ExpressVPNs, die Sicherheit des VPNs auf eine noch höhere Stufe zu heben, und damit eines der besten verfügbaren VPNs noch besser zu machen.

Die komplette Liste mit Bug-Bounty-Programmen

Hier ist eine Liste mit allen Bug-Bounty-Programmen, die es derzeit gibt.

(ISC)²
.nz Registry
0x Project
123 Contact Form
18F
1Password Game
23 And Me
ABN Amro
Accenture
Accredible
Ace Busters
Acquia
Actility
Active Campaign
Active Prospect
ActiVPN
Adapcare
Adobe
Adyen
Aerohive
Affiliate Coin
Aion
Air Force Mining
Air VPN
Airbnb
Aircloak
Airdropster
AIrMiles Shop
Airswap
Aisi
Alcyon
Algolia
Alibaba
Alien Vault
Aliexpress
Altervista
Amara
Amazon Web Services
Ancient Brain
Android
Android Free Apps
Android Open Source
Anghami
AntiHack
AOL
Apache
Appcelerator
Apple
Apple (Dev)
Appoptics
Aptible
Aragon 
Arch Linux
Ark
ARM mbed
Armis
Artifex
Artsy
Asana
Asterisk
Asus
AT&T
Atlassian
Augur
Auth0
AuthAnvil
Automattic
Avast!
Aventus
Aventus Protocol Foundation
Avesta
Avira
Badoo
Bancor
Barracuda Networks
Base
Basecamp
BASF
Battle.Net
Beamery
Beanstalk
Belastingdienst
Belden
Belgian Rail
Belgium Telenet
Betcoin
Beyond Security
Bime
BiMserver
Binance
Binary.com
Bing
Bit My Money
BitAccess
BitBNS
Bitcoin
Bitcoin.DE
BitDefender
BitGo
Bitofertas
Bitonic
Bitpay
Bittrex
BItwage
BitWarden
Bizmerlin
BL3P
Blackboard
Blackcoin
Blesta
BlinkSale
Blockchain
Blockchain Technology Research Innovations Corporation (BTRIC)
Blogger
Booking.com
Bosch
Boston Scientific
Bounty Guru
BountyFactory
BountySource
Box
Boxug
Braintree
BRD
BTX Trader
BudgetSimple
Buffer
Bug Crowd
BugsBounty
Bynder
C2FO
C2L
Campaign Monitor
Cappasity
Carbon Black
Card
Cargocoin
Carnegie Mellon University Software Engineering Institute
Cayan
Central NIC
Centrify
CERT EU
Chalk
ChargeOver
Chargify
Chase
Chiark
Chill Project
Chrome
ChronoBank
CircleCi
Cisco
Cisco Meraki
CJIB
ClickUp
Clojars
Cloudflare
Coalition Inc
Cobalt
Code Climate
Codex WordPress
Coin Janitor
Coinbase
Coindrawer
Coinhive
CoinJar
Coinpayments
CoinSpectator
CoinStocks
CoinTal
Commons Ware
Compose
Constant Contact
CoreOS
Coupa
CPanel
Craigslist
Credit Karma
Crowdfense
CrowdShield
Crypto Angel
CryptoNinja
Customer Insight
Custos Tech
CyLance
Danske Bank
Dash
Dato Capital
DC Compendium
De Nederlandsche Bank
de Volksbank
Debian Security Tracker
Deco Network
Deconf
Defensie
Deliveroo
DeliveryHero
Dell
Deribit
Detectify
Deutsche Telekom
Digital Ocean
Discord App
Discourse
Distilled ODN
Distimo
Django
DJI
DNN Corporation
DNSimple
Docker
DOD
DoorKeeper
DPD
Drager
Drchrono
DropBox
Dropmyemail
Drupal
Duo Labs
Duo Lingo
Duo Security
Dyson
eBay
Eclipse
ee.Oulo
eero
Electronic Arts (Games)
Electronic Frontier Foundation (EFF)
Eligible
EMC
Emptrust
Enterprise XOXO Today
Envato
Erasmus
ESEA
ESET
Ethereum bounty
Etherscan
ETHfinex
ETHLend
ETHNews
EthnoHub
ETHorse
Etsy
EVE
Event Espresso
Eventbrite
Evernote
Evident
Expatistan
Express VPN
ExpressIf
Expression Engine
F Secure
Facebook
FanDuel
FastMail
FCA
FFmpeg
Firebase
Firebounty
Fireeye
First
FitBit
FlexiSPY
FlexLists
Flood.io
Flow Dock
Fluxiom
Fog Creek
Foursquare
Fox IT
Foxycart
Free Software Foundation
Freedom of Press
Freelancer
FreshBooks
FUGA CLOUD
Gamma
Garanti Bank
Garmin
GateCoin
GateHub
Gemfury
Genesis ICO
Ghost
Ghostscript
Gimp
Github
Gitlab
GlassWire
GLX
Gnome
Gnosis
GoDaddy
GolemProject
Google
Google PRP
Google PRR
Grabtaxi Holdings Pte Ltd
Greenhouse Software Inc
Grok Learning
Guidebook
Hack For Cause
Hackenproof
Hackerearth
HackerOne
Hackner Security
HakSecurity
Harmony
Havest
Havven
HelloSign
Help Scout
Heroku
Hex-Rays
HID Global
Hidester
Hirschmann
HIT BTC
Honeycomb
Honeywell
Honour
Hootsuite
Hostinger
HTC
Huawei
Humble Bundle
Hunter
Hybrid Saas
HyperLedger
I SIgn This
IBM
ICEcoder
Icon Finder
ICS
ICT Institute
iFixit
IIT-G
IKEA
Imgur
Impact Earth
ImproSec
Indeed
Indorse
Inflectra
InfoPlus Commerce
Infovys
ING
Instacart
Instamojo
Instasafe
Instructure
IntegraXor (SCADA)
Intel
Intercom
Intercom
Internet Bug Bounty
Internetwache
Intigriti
Intrasurance
Invision App
IOTA
IPSWitch
Issuu
IT BIT
Iwantmyname
Jet.com (API)
JetApps
Jetendo
Jewel Payment Tech
Joomla
jruby
JSE Coin
Jumplead
Juniper
Kaseya
Kaspersky
Keep Key
Keepass
Keeper Chat
Keeper Security
Keming Labs
Kentico
KissFlow
Kraken
Kryptocal
Kuna
Kyber
Kyup
Ladesk
Lahitapiola
LastPass
LaunchKey
League of Legends
LeaseWeb
Ledger
Legal Robot
Lenovo
Leverj
LibSass
LifeOmic
Liferay
Line
LinkedIn
Linksys (Belkin)
LiveAgent
LML Coin
Local Bitcoins
Local Monero
Logentries
LZF
Magento
Magix AG
MailChimp
MailRu
Malwarebytes
Manage WP
Manalyzer
Martplaats
Massachusetts Institute of Technology
MassDrop
MasterCard
Matomo
Mattermost
Maximum
Mbed
McAfee
MediaWiki
Medium
Meraki
Merchant Shares
Meta Calculator
Meteor
Microsoft (bounty programs)
Microsoft (Online Services)
Microweber
Mime Cast
MIT Edu
Mobile Vikings
Mollie
Monetha
Moneybird
Moon Runner
Motorola
Mozilla
Muchcoin
My Trove
MyStuff2 App
N26
NCC Group
NCSC
NDIX
Nearby
NEM
Nest
NetApp
NetBeans
netf
Netflix
Netgear
New Relic
NextCloud
Nimiq
Nitro Token
NMBRS
NN Group
Nocks
Nokia Networks
Nugit
Nuxeo
Nvidia
NXP
Oath
Observu
OCCRP
Odoo
Offensive Security
Olark
OneLogin
Onfido
Open Bounty
Open Office
Open Source University
Open SUSE
OpenBSD
Openclass Knowledge Base
OpenSSL
OpenText
OpenVPN
OpenXchange
Opera
Oracle
Orange
Orion Health
Outbrain
Outreach
OVH
OWASP
Owncloud
Packet Storm Security
PagerDuty
Panasonic Avionics
Panic
Panzura
PaperTrail App
Paragon Initiative Enterprises
Parity Tech
PasteCoin
Paychoice
Payiza
Paymill
Paypal
PaySera
Paytm
Peerio
Pentu
Perl
Philips
PHP
Phrendly
Pidgin
Pinoy Hack News
Pinterest
Plesk
Plone Framework
Pocket
POLi Payments
Polyswarm
Populous
Port of Rotterdam
PostMark App
PowerDNS
Prezi
Private Internet Access
Privatix
Proof Work
Proto VPN
Proz
Puppet Labs
PureVPN
PushWhoosh
QEMU
Qiwi
Qmail
Qualcomm
Quantopian
QuantStamp
Quickx
Quora
Qwilr
Rabo bank
Rackspace
Rainforest
Raise
Rapid7
Razer
RCE Security
Recht Spraak
Red Sift
RedHat
Regionale Belasting Groep
Release Wire
Report Garden
Request Network
Rev Next
Rhino Security Labs
Ribose
RightMesh
Rijskoverheid
Riot Games
Ripple
Rocket-Chat
Roll Bar
Royal Bank of Scotland
Rust
SafeHats
SalesForce
Samsung - Mobiles
SAP
Saveya
Scaleft
Secure Pay
Secureworks
Security Escape
Segment
Sellfy
Sentry
ShareLaTex
Shivom
Shopify
ShowMax
Shuberg Philis
Sifter
Sifter
SIgnify
Silent Circle
Silver Gold Bull
Silver Gold Bull CA
Simpplr
SiteGround
SiteLock
Skoodat
Skuid
Slack
Sli Do
Smartling
Smokescreen
SNS Bank NL
Snyk
Socrata
Solar Accounts
Solve 360
Solve 360
Solvinity
Sonatype
Sony
Sophos
SoundCloud
Sphere
Sphero
Spilgames
SplitWise
Splunk
Spokeo
Sporty Co
Spotcap
Spotify
Spreaker
Spring Role
Sprout Social
Sqreen
Square
Starbase
Starbucks
Starleaf
StatusPage.io
Stellar
Stellar Gold
StopTheHacker
Stox
Studielink
StudiVZ (Report)
Swachh Coin
Swiggy
SwissCom
Symantec
Synack
Synapse
Synology
Synosys
Takealot
Talent LMS
TarSnap
Taxi Butler
TeeSpring
Telecom Italia
Telegram
Telekom
Telenet Belgium
Tendermint
TenX
Teradici
Tesla
TestBirds
The Atlantic
Thinkful
ThisData
Thuisbezorgd
Tictail
Tinder
Token Valley
Tokia
TorGuard VPN
TransLoadIt
Traveloka
Trend Micro
Trezor
Tron Network
Trustly
TrustPay
Tuenti
Tumblr
Twilio
Twitch Interactive
Twitter
Typo3
Uber
Ubnt
Ubuntu Server
Umbraco
Unchained
Unitag
United Airlines
United Nations
Unity
Unocoin
Uphold
Upscope
Upscope
Upwork
Valve
Van Lanschot
Vanilla
Vasco
Venmo (App)
Verizon
Viadeo
ViewPost
Vimeo
Virtual Box
Visma Enterprise Oy
VK
Vodafone Security DE
VSR
Vu
Vulnerability Laboratory
Walmart
Wamba
Wave Stone
We Transfer
Weave Work
Web GUI
Webconverger
Weblate
Webmini
Websecurify
WeiFund
Werken Bij Defensie
West Sabine
Western Union
WhatRuns
White Hat Securities
Wickr
Wickr
Winding Tree
Windows
Windthorst ISD
WINGS DAPP
WINK
WordPress
XenProject
Xiaomi
XYO Network
Yahoo
Yahoo
Yandex
Yelp
YouTube
ZantePay
Zapier
Zcoin
Zenmate
Zerobrane
Zerodium
Zeta
Zetetic
Zimbra
Zimperium
Zipline
Zoho
Zomato
Zynga

Glaubst Du, dass Du einen Fehler finden, beseitigen und damit das Kopfgeld kassieren kannst? Ist das Finden von Bugs Dein Ding, kannst Du es schnell zum Millionär schaffen. Versuche Dein Glück mit einem dieser Programme.

Datenschutz-Warnung!

Von Dir besuchte Websites können Deine Daten sehen!

Deine IP-Adresse:

Dein Standort:

Dein Internetanbieter:

Die obigen Informationen lassen sich verwenden, um Dich zu verfolgen, gezielte Werbung zu schalten und zu überwachen, was Du online tust.

VPNs können helfen, diese Informationen vor Websites zu verstecken, sodass Du immer geschützt bist. Wir empfehlen ExpressVPN – das #1-VPN von über 350 Anbietern, die wir getestet haben. Es bietet Verschlüsselung nach Militär-Standard und Datenschutz-Funktionen, die Deine digitale Sicherheit garantieren. Weiterhin gibt es derzeit einen Rabatt von 82%.

ExpressVPN besuchen

Wir prüfen die Anbieter auf der Grundlage strenger Tests und Nachforschungen, berücksichtigen aber auch Dein Feedback und unsere Partnerprovisionen mit den Anbietern. Einige Anbieter gehören zu unserer Muttergesellschaft.
Mehr erfahren
vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.

Über den Autor

Hendrik ist Autor bei vpnMentor und hat sich auf VPN-Vergleiche und -Benutzerhandbücher spezialisiert. Mit mehr als 5 Jahren Erfahrung als Tech- und Cybersicherheitsautor und einem Hintergrund in der Unternehmens-IT bringt er eine Vielzahl von Perspektiven ein, wenn es darum geht, VPN-Dienste zu testen und zu analysieren, wie sie die Bedürfnisse verschiedener Anwender*innen erfüllen.

Hat dir der Artikel gefallen? Wir freuen uns über eine Bewertung!
Ich mag es gar nicht Nicht so mein Fall War ok Ziemlich gut Ich liebe es
von 10 - Bewertet von Nutzern
Vielen Dank für Dein Feedback.

Bitte kommentiere, wie dieser Artikel verbessert werden kann. Dein Feedback ist wichtig!

Hinterlasse einen Kommentar

Entschuldigung, Links sind in diesem Feld nicht erlaubt!

Der Name sollte mindestens 3 Buchstaben enthalten

Der Inhalt des Feldes sollte nicht mehr als 80 Buchstaben enthalten

Entschuldigung, Links sind in diesem Feld nicht erlaubt!

Bitte gib eine gültige E-Mail-Adresse ein