English version see below
Kontakt
Sicherheitsforscher können sich bei Rückfragen an security@esemos.de wenden.
Organisation
Schutzbedarfsanalyse
Wir bieten an, eine Schutzbedarfsanalyse für die Systeme des Kunden durchzuführen sowie daraus gemeinsam mit dem Kunden ein Sicherheitskonzept abzuleiten.
Sicherungsverfahren
Die Auswahl der technischen Sicherungsverfahren und die Organisation der IT-Sicherheit werden in Abstimmung mit dem Kunden auf der Basis der Best Practices der ISO 27002 (oder vergleichbar) abgestimmt.
Reporting
Auf Wunsch des Kunden berichten wir monatlich über den sicherheitsrelevanten Status der Kundensysteme und geben Handlungsempfehlungen.
Subunternehmer
Auf Kundenwunsch sind wir bereits bei Vertragsabschluss bereit, für alle Subunternehmer die hier aufgeführten Anforderungen abzuklären.
Audits
Wir sind bereit, Security Audits durch geeignete Dritte mit einer angemessenen Vorlaufzeit zu akzeptieren.
Prävention
Mindestverfügbarkeit
Wir gewährleisten eine definierte Mindestverfügbarkeit pro Monat für alle für den Kunden relevanten Systeme (Service Level Agreement – „SLA“).
Backups
In Abstimmung mit dem Kunden bieten wir an, für alle für den Kunden relevanten Systeme Backups nach Stand der Technik durchzuführen und auf Anforderung des Kunden testweise rückzusichern.
Inventarisierung
Auf Kundenwunsch kann eine Inventarisierung aller für den Auftraggeber relevanten Anwendungen und Systeme vorgesehen werden.
Sicherheitsauswirkungen
Auf Kundenwunsch kann ein Prozess implementiert werden, um Änderungen an Systemen zu erfassen und die Sicherheitsauswirkungen bewerten zu können, bevor die Änderungen durchgeführt werden.
Fernwartung
Eine Fernwartung geschieht ausschließlich über nach dem Stand der Technik verschlüsselte Leitungen mit angemessen starker Authentifizierung.
Reaktion
Hacker-Angriffe
Auf Kundenwunsch können Vorkehrungen getroffen werden, um Hacker-Angriffe auf alle für den Kunden relevanten Systeme zu erkennen.
Sicherheitsmeldungen
Auf Kundenwunsch werden Sicherheitsmeldungen zu allen mit dem Kunden vereinbarten Betriebssystemen, IT-Systemen und Software-Anwendungen beobachtet.
Kritische Sicherheitsvorfälle
Sicherheitsvorfälle und -warnungen mit hoher Kritikalität werden sofort an den Kunden kommuniziert und es wird unverzüglich (entsprechend der vereinbarten SLAs) in Abstimmung mit dem Kunden ein sicherer Zustand wiederhergestellt.
Normale Sicherheitsvorfälle
Sicherheitsvorfälle und -warnungen mit normaler Kritikalität werden (entsprechend der vereinbarten SLAs) am gleichen Tag an den Kunden kommuniziert und in Abstimmung mit dem Kunden ein sicherer Zustand wiederhergestellt.
IT-Notfall
Wir bieten IT-Notfall-Dienstleistungen an.
Lieferant
Risikoanalyse
In Abstimmung mit dem Kunden wird regelmäßig eine Risikoanalyse durchgeführt und geeignete Notfallpläne und risikosenkende Maßnahmen vorgesehen.
Qualifizierung
In Abstimmung mit dem Kunden werden Mitarbeiter angemessen zu Sicherheitsthemen qualifiziert.
Sensibilisierungen
Auf Kundenwunsch werden regelmäßige Sicherheits-Sensibilisierungen und -Schulungen bei Mitarbeitern dokumentiert. Kunden erhalten Einblick in die Dokumentation.
Datenschutzmanagement
Personenbezogene Daten von Mitarbeitern des Kunden können in die Schadenspotenzialanalyse im Rahmen des Datenschutzmanagements mit einbezogen werden.