English version see below

Kontakt

Sicherheitsforscher können sich bei Rückfragen an security@esemos.de wenden.

Organisation

Schutzbedarfsanalyse

Wir bieten an, eine Schutzbedarfsanalyse für die Systeme des Kunden durchzuführen sowie daraus gemeinsam mit dem Kunden ein Sicherheitskonzept abzuleiten.

Sicherungsverfahren

Die Auswahl der technischen Sicherungsverfahren und die Organisation der IT-Sicherheit werden in Abstimmung mit dem Kunden auf der Basis der Best Practices der ISO 27002 (oder vergleichbar) abgestimmt.

Reporting

Auf Wunsch des Kunden berichten wir monatlich über den sicherheitsrelevanten Status der Kundensysteme und geben Handlungsempfehlungen.

Subunternehmer

Auf Kundenwunsch sind wir bereits bei Vertragsabschluss bereit, für alle Subunternehmer die hier aufgeführten Anforderungen abzuklären.

Audits

Wir sind bereit, Security Audits durch geeignete Dritte mit einer angemessenen Vorlaufzeit zu akzeptieren.

Prävention

Mindestverfügbarkeit

Wir gewährleisten eine definierte Mindestverfügbarkeit pro Monat für alle für den Kunden relevanten Systeme (Service Level Agreement – „SLA“).

Backups

In Abstimmung mit dem Kunden bieten wir an, für alle für den Kunden relevanten Systeme Backups nach Stand der Technik durchzuführen und auf Anforderung des Kunden testweise rückzusichern.

Inventarisierung

Auf Kundenwunsch kann eine Inventarisierung aller für den Auftraggeber relevanten Anwendungen und Systeme vorgesehen werden.

Sicherheitsauswirkungen

Auf Kundenwunsch kann ein Prozess implementiert werden, um Änderungen an Systemen zu erfassen und die Sicherheitsauswirkungen bewerten zu können, bevor die Änderungen durchgeführt werden.

Fernwartung

Eine Fernwartung geschieht ausschließlich über nach dem Stand der Technik verschlüsselte Leitungen mit angemessen starker Authentifizierung.

Reaktion

Hacker-Angriffe

Auf Kundenwunsch können Vorkehrungen getroffen werden, um Hacker-Angriffe auf alle für den Kunden relevanten Systeme zu erkennen.

Sicherheitsmeldungen

Auf Kundenwunsch werden Sicherheitsmeldungen zu allen mit dem Kunden vereinbarten Betriebssystemen, IT-Systemen und Software-Anwendungen beobachtet.

Kritische Sicherheitsvorfälle

Sicherheitsvorfälle und -warnungen mit hoher Kritikalität werden sofort an den Kunden kommuniziert und es wird unverzüglich (entsprechend der vereinbarten SLAs) in Abstimmung mit dem Kunden ein sicherer Zustand wiederhergestellt.

Normale Sicherheitsvorfälle

Sicherheitsvorfälle und -warnungen mit normaler Kritikalität werden (entsprechend der vereinbarten SLAs) am gleichen Tag an den Kunden kommuniziert und in Abstimmung mit dem Kunden ein sicherer Zustand wiederhergestellt.

IT-Notfall

Wir bieten IT-Notfall-Dienstleistungen an.

Lieferant

Risikoanalyse

In Abstimmung mit dem Kunden wird regelmäßig eine Risikoanalyse durchgeführt und geeignete Notfallpläne und risikosenkende Maßnahmen vorgesehen.

Qualifizierung

In Abstimmung mit dem Kunden werden Mitarbeiter angemessen zu Sicherheitsthemen qualifiziert.

Sensibilisierungen

Auf Kundenwunsch werden regelmäßige Sicherheits-Sensibilisierungen und -Schulungen bei Mitarbeitern dokumentiert. Kunden erhalten Einblick in die Dokumentation.

Datenschutzmanagement

Personenbezogene Daten von Mitarbeitern des Kunden können in die Schadenspotenzialanalyse im Rahmen des Datenschutzmanagements mit einbezogen werden.

—————————————————

Security Statement

Contact

Security researchers can contact security@esemos.de if they have any questions.

Organization

Protection Needs Analysis

We offer a protection requirement analysis for the customer’s systems and a security concept together with the customer.

Backup Procedure

The selection of the technical security procedures and the organization of IT security are coordinated with the customer on the basis of the best practices of ISO 27002 (or comparable).

Reporting

At the customer’s request, we report monthly on the security-relevant status of the customer systems and give recommendations for action.

Subcontractors

At the customer’s request, we are ready to clarify the requirements listed here for all subcontractors when the contract is concluded.

Audits

We are ready to accept security audits by suitable third parties with a reasonable lead time.

Prevention

Minimum Availability

We guarantee a defined minimum availability per month for all systems relevant to the customer (Service Level Agreement – “SLA”).

Backups

In coordination with the customer, we offer to carry out state-of-the-art backups for all systems relevant to the customer and to restore them on a test basis at the customer’s request.

Inventory

At the customer’s request, an inventory of all applications and systems relevant to the customer can be provided.

Security Implications

At the customer’s request, a process can be implemented to record changes to systems and assess the security impacts before the changes are made.

Remote Maintenance

Remote maintenance is only carried out using state-of-the-art encrypted lines with appropriately strong authentication.

Reaction

Hacker Attacks

At the customer’s request, precautions can be taken to detect hacker attacks on all systems relevant to the customer.

Security Alerts

At the customer’s request, security messages for all operating systems, IT systems and software applications agreed with the customer are monitored.

Critical Security Incidents

Security incidents and warnings with a high level of criticality are immediately communicated to the customer and a secure state is restored immediately (in accordance with the agreed SLAs) in coordination with the customer.

Normal Security Incidents

Security incidents and warnings with normal criticality are communicated to the customer on the same day (in accordance with the agreed SLAs) and a safe state is restored in coordination with the customer.

IT Emergency

We offer IT emergency services.

Supplier

Risk Analysis

In coordination with the customer, a risk analysis is carried out on a regular basis and suitable emergency plans and risk-reducing measures are provided.

Qualification

In coordination with the customer, employees are appropriately trained on security issues.

Sensitizations

At the customer’s request, regular security awareness-raising and training courses are documented among employees. Customers can see the documentation.

Data Protection Management

Personal data from employees of the customer can be included in the damage potential analysis as part of data protection management.