English version see below

Kontakt

Sicherheitsforscher können sich bei Rückfragen an security@esemos.de wenden.

Organisation

Schutzbedarfsanalyse

Wir bieten an, eine Schutzbedarfsanalyse für die Systeme des Kunden durchzuführen sowie daraus gemeinsam mit dem Kunden ein Sicherheitskonzept abzuleiten.

Sicherungsverfahren

Die Auswahl der technischen Sicherungsverfahren und die Organisation der IT-Sicherheit werden in Abstimmung mit dem Kunden auf der Basis der Best Practices der ISO 27002 (oder vergleichbar) abgestimmt.

Reporting

Auf Wunsch des Kunden berichten wir monatlich über den sicherheitsrelevanten Status der Kundensysteme und geben Handlungsempfehlungen.

Subunternehmer

Auf Kundenwunsch sind wir bereits bei Vertragsabschluss bereit, für alle Subunternehmer die hier aufgeführten Anforderungen abzuklären.

Audits

Wir sind bereit, Security Audits durch geeignete Dritte mit einer angemessenen Vorlaufzeit zu akzeptieren.

Prävention

Mindestverfügbarkeit

Wir gewährleisten eine definierte Mindestverfügbarkeit pro Monat für alle für den Kunden relevanten Systeme (Service Level Agreement – „SLA“).

Backups

In Abstimmung mit dem Kunden bieten wir an, für alle für den Kunden relevanten Systeme Backups nach Stand der Technik durchzuführen und auf Anforderung des Kunden testweise rückzusichern.

Inventarisierung

Auf Kundenwunsch kann eine Inventarisierung aller für den Auftraggeber relevanten Anwendungen und Systeme vorgesehen werden.

Sicherheitsauswirkungen

Auf Kundenwunsch kann ein Prozess implementiert werden, um Änderungen an Systemen zu erfassen und die Sicherheitsauswirkungen bewerten zu können, bevor die Änderungen durchgeführt werden.

Fernwartung

Eine Fernwartung geschieht ausschließlich über nach dem Stand der Technik verschlüsselte Leitungen mit angemessen starker Authentifizierung.

Reaktion

Hacker-Angriffe

Auf Kundenwunsch können Vorkehrungen getroffen werden, um Hacker-Angriffe auf alle für den Kunden relevanten Systeme zu erkennen.

Sicherheitsmeldungen

Auf Kundenwunsch werden Sicherheitsmeldungen zu allen mit dem Kunden vereinbarten Betriebssystemen, IT-Systemen und Software-Anwendungen beobachtet.

Kritische Sicherheitsvorfälle

Sicherheitsvorfälle und -warnungen mit hoher Kritikalität werden sofort an den Kunden kommuniziert und es wird unverzüglich (entsprechend der vereinbarten SLAs) in Abstimmung mit dem Kunden ein sicherer Zustand wiederhergestellt.

Normale Sicherheitsvorfälle

Sicherheitsvorfälle und -warnungen mit normaler Kritikalität werden (entsprechend der vereinbarten SLAs) am gleichen Tag an den Kunden kommuniziert und in Abstimmung mit dem Kunden ein sicherer Zustand wiederhergestellt.

IT-Notfall

Wir bieten IT-Notfall-Dienstleistungen an.

Lieferant

Risikoanalyse

In Abstimmung mit dem Kunden wird regelmäßig eine Risikoanalyse durchgeführt und geeignete Notfallpläne und risikosenkende Maßnahmen vorgesehen.

Qualifizierung

In Abstimmung mit dem Kunden werden Mitarbeiter angemessen zu Sicherheitsthemen qualifiziert.

Sensibilisierungen

Auf Kundenwunsch werden regelmäßige Sicherheits-Sensibilisierungen und -Schulungen bei Mitarbeitern dokumentiert. Kunden erhalten Einblick in die Dokumentation.

Datenschutzmanagement

Personenbezogene Daten von Mitarbeitern des Kunden können in die Schadenspotenzialanalyse im Rahmen des Datenschutzmanagements mit einbezogen werden.