ESET-Onlinehilfe

Suche Deutsch
Wählen Sie ein Thema aus

Spezifikation der ESET Security Services

PRÄAMBEL

1.1Der Zweck der Sicherheitsdienstleistungen von ESET besteht darin, den Kunden bei Cybersicherheitsproblemen und -anomalien zu unterstützen, die von der Erkennung fehlender Daten, der Analyse von Dateien, der digitalen Forensik, der Reaktion auf Vorfälle und anderen sicherheitsrelevanten Problemen, Ereignissen oder Bedrohungen, die in der IT-Infrastruktur des Kunden auftreten, gemäß den in diesem Anhang festgelegten Bedingungen reichen.

1.2Die Sicherheitsdienstleistungen von ESET umfassen die folgenden Services:

a)ESET Detection und Response Essential Service.

b)ESET Detection und Response Advanced Service.

c)ESET Detection und Response Ultimate Service.

d)ESET MDR Service

1.3Die einzelnen Sicherheitsdienstleistungen von ESET bestehen aus den unten beschriebenen spezifischen Funktionen:

Funktion / Dienstleistung​​

ESET Detection und Response Essential​​

ESET Detection und Response Advanced​

Unterstützung bei digitalen forensischen Vorfällen bzw. DFIR-Unterstützung​

✓​

✓​

Support für Malware-Ereignisse​

✓​

✓​

Expertenanalyse von Malware-Dateien​

✓​

✓​

Maßgeschneiderte Verfolgung von Bedrohungen für alle aktuellen Bedrohungen

–​​

✓​

Optimierung von maßgeschneiderten Regeln und Ausschlüssen

✓​

Optimierung von automatischen Regeln und Ausschlüssen​

–​

–​

Kontinuierliche, von Experten geführte Verfolgung von Bedrohungen​

–​

–​

24/7 Überwachung durch Experten rund um die Uhr, Bedrohungs-Triage und Reaktion​

–​

–​

Deployment & Upgrade​

–​

–​

Expertenhilfe für MDR-Warnungen mit zusätzlichem Kontext​

–​

–​

Tabelle 1: Übersicht über spezifische Funktionen für reaktive Dienste (ausgelöst durch Anfragen)

Funktion / Dienstleistung​​

ESET MDR​

ESET Detection und Response Ultimate

Optimierung von automatischen Regeln und Ausschlüssen​

✓​

​​

Kontinuierliche, von Experten geführte Verfolgung von Bedrohungen​

✓​

✓​

24/7 Überwachung durch Experten rund um die Uhr, Bedrohungs-Triage und Reaktion​

✓​

✓​

Maßgeschneiderte Verfolgung von Bedrohungen für alle aktuellen Bedrohungen

–​

✓​

Optimierung von maßgeschneiderten Regeln und Ausschlüssen

–​

✓​

Unterstützung bei digitalen forensischen Vorfällen bzw. DFIR-Unterstützung​

–​

✓​

Support für Malware-Ereignisse​

–​

✓​

Expertenanalyse von Malware-Dateien​

–​

✓​

Deployment & Upgrade​

–​

✓​

Expertenhilfe für MDR-Warnungen mit zusätzlichem Kontext​

–​

✓​

Tabelle 2: Übersicht über spezifische Funktionen für proaktive Dienste (verwaltet)

1.4Die folgende Tabelle A enthält die Beschreibung der Funktionen, die von ESET auf Anfrage bereitgestellt werden. Zu jeder Funktion gibt es eine Beschreibung der Problem- und Anfragetypen, der von ESET durchgeführten Aktivitäten, der vom Kunden erforderlichen Eingaben und der resultierenden Ausgaben.

Tabelle A – Auf Anfrage ausgeführte Funktionen

Funktion

Art des Problems/der Anfrage

Beschreibung der von ESET durchgeführten Aktivität

Erforderliche Eingaben und resultierende Ausgaben

Unterstützung bei digitalen forensischen Vorfällen bzw. DFIR-Unterstützung​

Unterstützung bei digitalen forensischen Vorfällen bzw. DFIR-Unterstützung, d. h. ein Vorfall muss untersucht werden, es handelt sich um einen laufenden Vorfall, Interaktion ist vorgesehen (Telefonanruf, Fernverbindung). Dabei handelt es sich nicht um einen vollständigen DFIR, sondern um eine DFIR-Unterstützung.

Der Vorfall wird online untersucht. Eine Beratung zu Cybersicherheitsthemen aus technischer Perspektive wird bereitgestellt. Dies kann zu einer Dateianalyse und/oder digitalen Spurensicherung führen. Die Aktivitäten beschränken sich ausschließlich auf Fälle von Malware-/Cybersecurity-Angriffen und nicht auf Fälle wie die Eindämmung von PR-Problemen und ähnliche Bereiche.

Eingabe: Daten aus der Umgebung, Zugang zur Umgebung; Fragen und/oder Detaillierungsgrad werden festgelegt; Informationen über bereits untersuchte/identifizierte Sachverhalte.

Ausgabe: Eine der folgenden Möglichkeiten: Beratung, Änderungen in der Umgebung, Bericht, Weiterleitung an einen anderen Dienst.

Support für Malware-Ereignisse

Malware: fehlendes Ereignis, d. h. Malware wird nicht erkannt.

Übermittelte Dateien, URLs, Domänen oder IP-Adressen werden analysiert, und wenn sie für bösartig befunden werden, wird eine Erkennung hinzugefügt und es werden Informationen über die Malware-Familie bereitgestellt.

Eingabe: Produktversion, Datei/URL/Domäne/IP, Produktversion.

Ausgabe: Wenn die Eingabe als bösartig erkannt wird, werden Informationen über die hinzugefügte Erkennung (einschließlich der Bezeichnung der Erkennung) bereitgestellt; andernfalls wird ein unbedenklicher Status bestätigt.

Malware: Problem bei der Bereinigung, d. h. Malware wird erkannt, kann aber nicht gesäubert werden.

Die Bereinigung der eingereichten Datei wird getestet und verbessert, wenn sie sich als problematisch erweist. In besonderen Fällen kann eine eigenständige Bereinigungsanwendung bereitgestellt werden.

Eingabe: Produktversion, Datei, Logs und Informationen zur Umgebung.

Ausgabe: Wenn die Bereinigung verbessert wird, werden Informationen über die vorgesehene Korrektur bereitgestellt; ggf. eigenständige Anwendung/Verfahren für die Bereinigung.

Malware: Infektion mit Ransomware, d. h. das System ist mit Ransomware infiziert.

Die Infektion mit Ransomware wird bewertet, und wenn eine Entschlüsselung möglich ist, wird ein Entschlüsselungsprogramm bereitgestellt (bereits vorhanden oder neu). Ansonsten werden grundlegende Hinweise zur Schadensbegrenzung und Prävention gegeben.

Eingabe: Produktversion, Beispiele für verschlüsselte Dateien, Zahlungsinformationsdatei, Protokolle, Malware-Sample

Ausgabe: Entschlüsselungsprogramm (falls möglich); andernfalls grundlegende Hinweise zur Schadensbegrenzung und Prävention.

Fehlerkennung, d. h. Datei, URL, Domain oder IP wird fälschlicherweise erkannt.

Übermittelte Dateien, URLs, Domänen oder IP-Adressen werden analysiert, und wenn sie fälschlicherweise erkannt werden, wird die Erkennung entfernt.

Eingabe: Produktversion, Datei/URL/Domäne/IP, Protokolle, Screenshots.

Ausgabe: Wenn der Input als bösartig eingestuft wird, werden Informationen über die entfernte Erkennung bereitgestellt.

Allgemein: Untersuchung verdächtigen Verhaltens

Das Verhalten wird anhand der Beschreibung des verdächtigen Verhaltens und anderer bereitgestellter Daten analysiert, und es wird eine mögliche Lösung vorgeschlagen.

Eingabe: Produktversion, Beschreibung des verdächtigen Verhaltens, Protokolle, Informationen zur Umgebung, zusätzliche Daten auf Anfrage, inkl. Fernverbindung in bestimmten Fällen.

Ausgabe: Wenn möglich, wird das Problem gelöst, zusammen mit grundlegenden Informationen.

Expertenanalyse von Malware-Dateien​

Grundlegende Dateianalyse, d. h. grundlegende Informationen über die Datei sind erforderlich.

Ist die übermittelte Datei unbedenklich oder bösartig? Wenn sie unbedenklich ist, werden grundlegende Informationen bereitgestellt. Wenn sie bösartig ist, werden die Gründe für die Erkennung, die Malware-Familie und grundlegende Informationen zur Funktionalität bereitgestellt.

Eingabe: Datei; Fragen werden angegeben.

Ausgabe: Analyseergebnis, zusammen mit grundlegenden Informationen.

Detaillierte Dateianalyse, d. h. detaillierte Informationen über Malware sind erforderlich.

Ist die übermittelte Datei unbedenklich oder bösartig? Wenn sie unbedenklich ist, werden grundlegende Informationen bereitgestellt. Wenn sie bösartig ist, werden die Gründe für die Erkennung, die Malware-Familie und detaillierte Informationen zur Funktionalität bereitgestellt.

Eingabe: Datei.

Ausgabe: Analyseergebnis mit detaillierten Informationen.

Maßgeschneiderte Verfolgung von Bedrohungen für alle aktuellen Bedrohungen​

EI: Verfolgung von Bedrohungen

Die Umgebung wird mithilfe des EI geprüft. Es werden Informationen über alle Bedrohungen und Schwachstellen bereitgestellt. Es wird eine Beratung angeboten. Die einzelnen Schritte werden in einer Checkliste festgelegt.

Eingabe: Beurteilungsformular, Zugang zur Umgebung.

Ausgabe: Bericht zur Verfolgung von Bedrohungen.

Optimierung von maßgeschneiderten Regeln und Ausschlüssen​

EI: Unterstützung von Regeln, d. h. Unterstützung bei der Erstellung, Änderung oder Reparatur von Regeln, z. B. zur Erkennung eines bestimmten Malware-Verhaltens.

Eine bestimmte Regel oder ein bestimmtes Verhalten wird analysiert und eine Beratung angeboten.

Eingabe: Version des EI, Regeln, Beschreibung des Problems, falls es sich um einen Programmfehler handelt – Protokolle, Datenbank/Datenbankzugang. Ausgabe: Beratung und Empfehlung, wie die entsprechende Regel eingerichtet werden kann.

EI: Unterstützung von Ausschlüssen, d. h. Unterstützung bei der Erstellung, Änderung oder Reparatur von Ausschlüssen ist erforderlich.

Ein bestimmter Ausschluss oder ein bestimmtes Verhalten wird analysiert und eine Beratung angeboten.

Eingabe: Version des EI, Ausschluss, Beschreibung des Problems, falls es sich um einen Programmfehler handelt – Protokolle, Datenbank/Datenbankzugang.

Ausgabe: Beratung und Empfehlung, wie der entsprechende Ausschluss eingerichtet werden kann.

EI: Anfängliche Optimierung

Nach der Installation des EI in einer neuen Umgebung erzeugt der EI eine große Anzahl von Fehlerkennungen (FP).

Einmalige Aktion. Die häufigsten FP-Erkennungen in der EI-Umgebung werden überprüft. Ausschlüsse werden erstellt. Es können benutzerdefinierte Regeln erstellt oder Regeln geändert werden, um den Erwartungen gerecht zu werden.

Eingabe: Beurteilungsformular, Zugang zur Umgebung oder exportierte Daten.

Ausgabe: Optimierungsbericht, Änderungen innerhalb der EI-Umgebung, z. B. Erstellung/Änderung von Regeln und Ausschlüssen.

Deployment & Upgrade​

ESET Deployment & Upgrade

Kostenlose professionelle Dienstleistung für die Ersteinrichtung von EI und den für den ordnungsgemäßen Betrieb von EI erforderlichen Produkten/Komponenten oder für Upgrades auf die jeweils neueste Version.

Einmalige Aktivität (entweder Deployment oder Upgrade, je nach Anfrage des Kunden). Das ESET Team stellt die EI-Konsole und verwandte Produkte/Komponenten von ESET gemäß Abschnitt 7.2 in diesem Anhang (und mit dem Kunden vereinbart) bereit. Deployment und Upgrade werden von ESET durchgeführt, indem 100 Produkt-/Komponenteneinheiten bereitgestellt/aktualisiert werden, soweit nicht im Dienstleistungsangebot anderweitig festgelegt. Informationen zum Abschließen dieser Bereitstellungen und Upgrades werden anschließend mit dem Kunden geteilt.

Eingabe: Beurteilungsformular, Zugang zur Umgebung.

Ausgabe: Produkt bereitgestellt oder aktualisiert.

Expertenhilfe für MDR-Warnungen mit zusätzlichem Kontext​

EI: Allgemeine sicherheitsrelevante Fragen.

Beratung durch Sicherheitsexperten und umfassende Hilfe für den Kunden

Eingabe: je nach Art und Inhalt der Anfrage

Ausgabe: je nach Art und Inhalt der Anfrage

1.5Die folgende Tabelle B enthält die Beschreibung der Funktionen, die von ESET proaktiv bereitgestellt werden. Zu jeder Funktion gibt es eine Beschreibung der von ESET durchgeführten Aktivitäten, der vom Kunden erforderlichen Eingaben und der resultierenden Ausgaben.

Tabelle B: Proaktiv bereitgestellte Funktionen

Funktion

Beschreibung der von ESET durchgeführten Aktivität

Erforderliche Eingaben und resultierende Ausgaben

Optimierung von automatischen Regeln und Ausschlüssen

Optimierung von Regelsätzen und Ausschlüssen auf Basis von Signalen aus der Umgebung des Kunden.

Eingabe: Zugang zur Umgebung

Ausgabe: optimierte Umgebung

Kontinuierliche, von Experten geführte Verfolgung von Bedrohungen​

EI: Verfolgung von Bedrohungen (pro-aktiv)

Fortlaufende Verfolgung von Bedrohungen, bei der Sicherheitsexperten Ereignisse auswerten und zu strukturierten und kartierten Vorfällen korrelieren.

Eingabe: Zugang zur Umgebung

Ausgabe: In EI generierte Vorfälle (mit Reaktion, soweit möglich)

24/7 Überwachung durch Experten rund um die Uhr, Bedrohungs-Triage und Reaktion​

EI: Überwachung von Bedrohungen.

Ein 24/7 von Menschen geführter Service, der IoC, IoA, UEBA, KI, umfassende interne und externe TI-Feeds sowie weitere ausgefeilte Überwachungs- und Erkennungstechniken zum Schutz der Kundenumgebung einsetzt. Diese Funktion ist in der Lage, bösartige Aktivitäten zu erkennen und aufzudecken und Eindämmungs- und Ausrottungsmaßnahmen durchzuführen, um schwere Schäden zu verhindern.

Eingabe: Zugang zur Umgebung

Ausgabe: In EI generierte Vorfälle (mit Reaktion, soweit möglich)

2 Definitionen

2.1Sofern sich aus einer bestimmten Bestimmung dieses Anhangs nichts Anderweitiges ergibt, haben die in diesem Anhang hervorgehobenen Begriffe die in diesem Abschnitt oder im Hauptteil der Bedingungen definierte Bedeutung oder die Bedeutung, die ihnen in den einzelnen Bestimmungen dieses Anhangs zugewiesen wird. Derartige hervorgehobenen Begriffe werden, dort wo sie definiert werden, in Anführungszeichen gesetzt.

2.2„Verfügbarkeit“ bezeichnet die Zeit, während der ESET und seine Unterauftragnehmer verfügbar sind, um Dienstleistungen für Kunden zu erbringen und gemäß dem SLA zu reagieren.

2.3„Beurteilungsformular“ bezeichnet ein Dokument, das von ESET erstellt wird, um die für die Durchführung bestimmter Aktivitäten im Rahmen der Dienstleistung erforderlichen Informationen zu erfassen.

2.4„Kritisches Ereignis“ bezeichnet Ereignisse, die nach Ansicht von ESET weitere Aufmerksamkeit erfordern, da sie eine potenzielle Bedrohung darstellen könnten.

2.5„Erkennung“ bezeichnet Informationen, die im EI angezeigt werden, um vor einer möglichen Bedrohung zu warnen. Der EI enthält die regelbasierte Erkennungsroutine von ESET für Indikatoren für Angriffe. Die zur Erkennung verdächtiger bösartiger Verhaltensweisen erstellten Regeln lösen Erkennungen mit definierten Schweregraden aus. Jede ausgelöste Erkennung wird im Abschnitt für Erkennungen mit einer eindeutigen Identifizierung des Ortes, an dem sie aufgetreten ist (Computer), und der ausführbaren Datei sowie des Prozesses, die sie ausgelöst haben, angezeigt. Dazu werden die den in den oben genannten Regeln definierten Informationen zum Schweregrad angezeigt, und jeder Erkennung kann eine Priorität zugewiesen werden.

2.6„Ereignis“ bezeichnet jedes Ereignis, das an den Endpunkten der Infrastruktur des Kunden auftritt, die vom EI überwacht und aufgezeichnet werden. Diese Ereignisse werden dem EI von EI Connectoren gemeldet, die an den Endpoints in der Infrastruktur des Kunden installiert sind. Diese Ereignisse werden von den Spezialisten im Rahmen der Verfolgung und der Überwachung von Bedrohungen analysiert.

2.7„EI“ bezieht sich auf ESET Inspect oder ESET Inspect On-Prem, das Endpoint Detection and Response-Produkt (EDR) von ESET.

2.8„EI-Connector“ bezeichnet eine einfache Anwendung, die als Übersetzer/Kommunikationsschnittstelle zwischen installierten Sicherheitsprodukten von ESET und dem EI-Server fungiert. Sie extrahiert alle relevanten Low-Level-Ereignisse aus den Sicherheitsprodukten von ESET und sendet sie an den EI-Server. Die Installation des EI Connectors ist Voraussetzung für die Bereitstellung des ESET Sicherheitsprodukts. Für den EI Connector ist eine eigene Lizenz erforderlich, damit er ausgeführt werden und Ereignisse an den EI Server übermitteln kann. Der EI Connector ist entscheidend für Situationen, in denen Ereignisse von einem Endpoint nicht an den EI Server übermittelt werden können, z. B. wenn keine Netzwerkverbindung verfügbar ist. Die Daten werden dann lokal auf dem Endgerät gespeichert und übermittelt, sobald die Netzverbindung des Geräts wiederhergestellt ist.

2.9„Problem“ bezeichnet ein mit der Cybersicherheit zusammenhängendes Problem, das in der IT-Infrastruktur des Kunden auftritt, das der Kunde zu melden wünscht und das in der Tabelle A definiert ist.

2.10„Bericht“ bezeichnet eine Art endgültige Ausgabe der Dienstleistung – ein von ESET erstelltes Dokument, das eine Zusammenfassung der von den Spezialisten von ESET durchgeführten Maßnahmen, deren Ergebnisse, Empfehlungen und andere Informationen enthält, die für den jeweiligen Teilbereich der Dienstleistung als relevant erachtet werden (z. B. ein Bericht zur Verfolgung von Bedrohungen oder ein Malware-Analysebericht) und dem Kunden per E-Mail zugestellt wird.

2.11„Anfrage“ bezeichnet jede Anfrage in Bezug auf die Sicherheit von Umgebungen und den darin bereitgestellten Produkten, sofern es sich nicht um einen Fehlerbericht zu einem Produkt handelt, einschließlich aller vom Kunden an ESET gemeldeten Probleme. Zur Vermeidung von Zweifeln beziehen sich die Anfragen auf Datei- und Vorfallsanalysen, Reaktion und Schadensbegrenzung, Verfolgung von Bedrohungen, sicherheitsrelevante Aspekte in Bezug auf EI (keine Produktfehler), wie z. B. Regeln und Ausschlüsse (interne Funktionen), sowie Support und Optimierung (ohne darauf beschränkt zu sein).

2.12„Reaktionszeiten“ bezieht sich auf die maximalen Fristen, die für die erste menschliche Reaktion garantiert werden.

2.13„Reaktionsarten“ bezieht sich auf die Unterteilung der Antworten auf eine Anfrage in die folgenden drei Kategorien: 1. Automatisierte Systemreaktion, 2. Erste menschliche Reaktion und 3. Endgültige Ausgabe.

a)„Automatisierte Systemreaktion“ bezeichnet eine E-Mail, die automatisch vom Anfragesystem von ESET generiert wird, um zu bestätigen, dass ein Ticket erfolgreich vom Kunden eingereicht wurde.

b)„Erste menschliche Reaktion“ bezeichnet die erste Reaktion eines Spezialisten von ESET als Reaktion auf eine erfolgreich eingereichte Anfrage. Für diese Art der Reaktion gelten die im SLA festgelegten garantierten Reaktionszeiten.

c)„Endgültige Ausgabe“ bezeichnet die abschließende Antwort des ESET Spezialisten auf die übermittelte Anfrage. Die Art der endgültigen Ausgabe hängt von den Aktivitäten im Zusammenhang mit den verschiedenen Problem- und Anfragetypen ab (z. B. ein Bericht, Analyseergebnisse oder Empfehlungen) und wird nicht als Lösung bezeichnet, da endgültige Lösungen nicht für alle Arten von Sicherheitsproblemen garantiert werden können. Die endgültige Ausgabezeit kann nicht garantiert werden und wird aufgrund von Schwankungen in der Art der gemeldeten Probleme nach bestem Wissen und Gewissen ermittelt.

2.14„Sicherheitsprofil“ bezeichnet ein Dokument, das von ESET als Ergebnis der anfänglichen Bewertung und der dabei im Beurteilungsformular erfassten Informationen erstellt wird.

2.15„Service Level Agreement“ oder „SLA“ bezeichnet eine Vereinbarung zwischen ESET und dem Kunden mit einer Verpflichtung von ESET gegenüber dem Kunden, die die Verfügbarkeit der Sicherheit der Dienstleistungen und die garantierten maximalen Fristen für die erste menschliche Reaktion auf korrekt eingereichte Anfragen definiert.

2.16„Schweregrade“ bezeichnen die Art und Dringlichkeit der übermittelten Anfragen. Die Schweregrade bestimmen außerdem den Zeitpunkt der ersten menschlichen Reaktion, wie im SLA definiert. Die Schweregrade werden in die folgenden drei Ebenen eingeteilt: A. Kritisch, B. Schwerwiegend und C. Gewöhnlich. ESET behält sich das Recht vor, den Schweregrad auf der Grundlage der Ergebnisse der anfänglichen Analyse zu ändern.

a)„Anfragen kritischer Art“ sind Anfragen, die nachweislich die Geschäftskontinuität beeinträchtigen. Häufige Beispiele für Anfragen kritischer Art sind eine andauernde Infektion mit Ransomware, ein andauernder Vorfall, Fehlerkennungen, die fälschlicherweise eine harmlose Aufgabe oder eine wichtige Geschäftsanwendung blockieren, usw.

b)„Schwerwiegende Anfragen“ sind Probleme, bei denen der dringende Verdacht besteht, dass die Geschäftskontinuität beeinträchtigt werden könnte. Häufige Beispiele sind die Meldung von Fehlerkennungen bei wichtigen Dateien, die Untersuchung von potenziell verdächtigem Verhalten usw.

c)„Anfragen gewöhnlicher Art“ sind weder gravierend noch beeinträchtigen sie die Geschäftskontinuität. Häufige Beispiele sind eine rückwirkende Untersuchung eines historischen Vorfalls, Hilfe bei der Einstellung von Regeln/Ausschlüssen des ESET Enterprise Inspector, eine geplante detaillierte Malware-Analyse usw. Dieser Schweregrad umfasst geplante Aktivitäten (z. B. die geplante Verfolgung von Bedrohungen) und alle Anfragen, die während ihrer Durchführung auftreten können.

2.17„Spezialist“ bezeichnet einen Mitarbeiter von ESET oder dessen Unterauftragnehmer, der Dienstleistungen zu Gunsten von Kunden erbringt.

2.18„Bedrohung“ bezeichnet die Möglichkeit eines bösartigen Versuchs, das Computernetzwerk oder -system des Kunden zu schädigen oder zu beeinträchtigen.

3 Bedingungen für die Erbringung der Sicherheitsdienstleistungen

3.1ESET beginnt mit der Bereitstellung der Sicherheitsdienstleistungen nach der Bestellannahme und für die in der Bestellannahme angegebene Dauer.

3.2Die in Tabelle A beschriebenen Dienste werden auf Anfrage des Kunden hin durchgeführt. Der Kunde muss bei der Übermittlung von Anfragen sämtliche vom Spezialisten geforderten Informationen zur Verfügung stellen

3.3Falls der Kunde bei der Übermittlung einer Anfrage ungenaue oder unvollständige Angaben macht, kann der Spezialist verlangen, dass die Angaben vervollständigt oder berichtigt werden. In der Zwischenzeit läuft keine Frist oder Lösungszeit gemäß diesen Bedingungen.

3.4Alle Anfragen werden vom Kunden entweder über ein Formular für Service-Supportfälle oder eine HELPDESK-Telefonnummer übermittelt. Bei den Kontakt-Rufnummern des Kunden darf zum Zeitpunkt der Übermittlung von Anfragen keine CLIR oder eine andere ähnliche Funktion, die die Identifizierung des Anrufers einschränkt, aktiviert sein. Wenn alle HELPDESK-Leitungen besetzt sind, hinterlässt der Kunde eine Nachricht auf dem Anrufbeantworter, was als ordnungsgemäße Übermittlung der Anfrage gilt.

3.5Unter der Übermittlung einer Anforderung wird Folgendes verstanden:

a)Wenn ein spezifisches Anfrageformular verwendet wird: Die ordnungsgemäße Angabe aller erforderlichen Daten und Bestätigungen im Formular und der anschließende Erhalt einer automatisch generierten E-Mail-Nachricht von ESET, die bestätigt, dass die Anforderung erfolgreich übermittelt wurde.

b)Bei Verwendung der HELPDESK-Telefonnummer: Die Bereitstellung aller vom Spezialisten angeforderten Informationen und der anschließende Erhalt einer automatisch generierten E-Mail-Nachricht von ESET, die bestätigt, dass die Anfrage erfolgreich übermittelt wurde.

3.6Wenn der Kunde nicht innerhalb von zehn (10) Minuten nach dem Versuch, eine Anfrage zu übermitteln, eine Bestätigungs-E-Mail erhält, wendet sich der Kunde an den HELPDESK oder an eine Kontaktstelle für die Eskalation.

3.7Das Formular für Service-Supportfälle, die HELPDESK-Telefonnummer und Kontaktstellen für die Eskalation sind in der Bestellannahme enthalten, die an den Kunden gesendet wurde.

3.8Eine Anfrage gilt als gelöst, wenn einer der folgenden Fälle eintritt:

a)ESET stellt dem Kunden die in Tabelle A definierte Ausgabe für den jeweiligen Problem- oder Anfragetyp per E-Mail zur Verfügung.

b)Nach Ablauf von vierundzwanzig (24) Stunden nach Zusendung der zweiten Aufforderung zur Zusammenarbeit.

3.9Die Bereitstellung der Sicherheitsdienstleistungen ist unter der Voraussetzung möglich, dass der Kunde die Sicherheitsdienstleistungen für die vom ESET Partner bzw. von ESET, falls kein ESET Partner beteiligt ist, berechnete angemessene Anzahl an Lizenzplätzen erworben hat. Wenn der Kunde während die Anzahl seiner Produktlizenzen (Ausnahme: Verlängerung) ändert, indem er etwa die Anzahl der Lizenzplätze während der Bereitstellung der Sicherheitsdienstleistungen erhöht, ist er zudem verpflichtet, die Sicherheitsdienstleistungen in dem Umfang zu erweitern, der dieser Änderung entspricht. Um jegliche Zweifel auszuschließen: eine solche Änderung unterliegt einer zusätzlichen Gebühr.

4 SLA

4.1Die Verfügbarkeit der Sicherheitsdienstleistungen von ESET gilt 24/7/365.

4.2Die Reaktionszeiten für die erste menschliche Reaktion auf korrekt übermittelte Anfragen sind je nach Schweregrad wie folgt:

a)Für Anfragen kritischer Art gilt ein garantiertes SLA von zwei (2) Stunden für die erste menschliche Reaktion.

b)Für schwerwiegende Anfragen gilt ein garantiertes SLA von vier (4) Stunden für die erste menschliche Reaktion.

c)Für Anfragen gewöhnlicher Art gilt ein garantiertes SLA von vierundzwanzig (24) Stunden für die erste menschliche Reaktion.

4.3Die oben genannten Reaktionszeiten gelten nicht,

a)für die in Tabelle B beschriebenen Funktionen, da die Aktivität von ESET fortlaufend stattfindet

b)für die spezifischen Funktionen in Tabelle A, da die Aktivität von ESET geplant und im vereinbarten Zeitrahmen durchgeführt wird Dies gilt für die folgenden Funktionen in Tabelle A: EI: Anfängliche Optimierung, Bereitstellung und Aktualisierung.

5 Beschreibung des ESET Detection & Response Essential Service

5.1Der ESET Detection and Response Essential Service ist ein von ESET bereitgestellter Sicherheits-Support-Service, der aus den in Anhang 2 Abschnitt 1.3 beschriebenen Funktionen besteht. Tabelle A enthält für jede Funktion eine Beschreibung der Problem- und Anfragetypen, der von ESET durchgeführten Aktivitäten, der vom Kunden erforderlichen Eingaben und der resultierenden Ausgaben.

5.2Aktivitäten, die sich auf spezifische Problem-/Anfragetypen beziehen, werden von Spezialisten auf Anfrage des Kunden durchgeführt, um den Kunden zu unterstützen.

5.3Um den ESET Detection & Response Essential Service in Anspruch nehmen zu können, muss der Kunde mindestens (i) Endpoint-Produkte von ESET für seine Endpoint-Geräte erworben und in seiner IT-Umgebung installiert haben und (ii) diese Endpoint-Geräte mit der ESET Management-Konsole verwalten. Der Kunde erkennt hiermit an, dass bei Nichteinhaltung der im vorstehenden Satz genannten Voraussetzungen der ESET Detection und Response Essential Service nicht in vollem Umfang verfügbar und funktionsfähig ist. In solchen Fällen übernimmt ESET keine Haftung für nicht gelieferte und nicht lieferbare Teile des ESET Detection und Response Essential Service.

6 Beschreibung des ESET Detection & Response Advanced Service

6.1Der ESET Detection and Response Advanced Service ist ein von ESET bereitgestellter Sicherheits-Support-Service, der aus den in Anhang 2 Abschnitt 1.3 beschriebenen Funktionen besteht. Tabelle A enthält für jede Funktion eine Beschreibung der Problem- und Anfragetypen, der von ESET durchgeführten Aktivitäten, der vom Kunden erforderlichen Eingaben und der resultierenden Ausgaben.

6.2Um den ESET Detection and Response Advanced Service nutzen zu können, muss der Kunde mindestens Folgendes erwerben und in seiner IT-Umgebung installiert haben:

a)ESET Endpoint-Produkte für seine Endpoint-Produkte (Endpoint/Server Security/Mail Security Produkte + Management Agent und EI Connectors) für seine Endpoint-Geräte.

b)Außerdem müssen diese Endpoint-Geräte mit der ESET Management-Konsole ESET PROTECT / ESET PROTECT On-Prem und mit

c)EI verwaltet werden.

7 Beschreibung des ESET Detection & Response Ultimate Service

7.1Der ESET Detection and Response Ultimate Service ist ein von ESET bereitgestellter Sicherheits-Support-Service, der aus den in Anhang 2 Abschnitt 1.3 beschriebenen Funktionen besteht. Tabelle A und B enthalten für jede Funktion eine Beschreibung der Problem- und Anfragetypen (falls zutreffend), der von ESET durchgeführten Aktivitäten, der vom Kunden erforderlichen Eingaben und der resultierenden Ausgaben.

7.2Um den ESET Detection and Response Ultimate Service in Anspruch nehmen zu können, muss der Kunde

a)mindestens Folgendes erwerben und in seiner IT-Umgebung installiert haben:
i. Mit EI kompatible ESET Endpoint Produkte (Endpoint / File Security / Mail Security Produkte + Management Agent und EI Connectoren) für dessen Endpoint-Geräte.
ii. Außerdem müssen diese Endpoint-Geräte mit der ESET Management-Konsole ESET PROTECT / ESET PROTECT Cloud und
iii. EI:

Diese Produkte/Komponenten müssen in den von den Spezialisten festgelegten Mindestversionen bereitgestellt werden. Zu diesem Zweck führt ESET die in diesem Anhang beschriebene Bereitstellungs- und Upgrade-Aktivität je nach Umgebung des Kunden durch.

b)Die Bereitstellungs- und Upgrade-Aktivität gilt nur für Bereitstellungen/Upgrades einer eingeschränkten Anzahl von Produkten durch ESET (siehe obige Tabelle), und die korrekte Bereitstellung bestimmter oben definierter Produkte ist eine Voraussetzung für die Erbringung des ESET Detection and Response Ultimate Service. Daher ist der Kunde verpflichtet, Bereitstellung/Upgrade der restlichen Produkte und Endpoints innerhalb von sechzig (60) Tagen nach der Anweisung durch ESET und der Bereitstellung der Anleitung für Bereitstellung/Upgrade durchzuführen. Falls der Kunde die erforderlichen Bereitstellungen/Upgrades nicht durchführt, gilt dies als Verweigerung der erforderlichen Zusammenarbeit, und ESET behält sich das Recht vor, die Bereitstellung des ESET Detection und Response Ultimate Service so lange einzuschränken, bis diese Situation behoben wurde.

c)Stellen Sie sicher, dass Hardware und Betriebssysteme immer mit den Hardware- und Betriebssystemanforderungen der Produkte/Komponenten übereinstimmen;

7.3Der Kunde darf im Falle der Inanspruchnahme dieses ESET Detection und Response Ultimate Service keine Regeln, Ausschlüsse oder Einstellungen des EI ohne vorherige Zustimmung oder Kenntnis von ESET ändern. Die Verletzung dieser Verpflichtung kann sich negativ auf die Funktionsfähigkeit des Service und/oder des EI auswirken, weshalb ESET nicht für etwaige Schäden haftbar gemacht werden kann.

8 Beschreibung des ESET MDR Service

8.1Der ESET MDR Service ist ein von ESET bereitgestellter Sicherheits-Support-Service, der aus den in Anhang 2 Abschnitt 1.3 beschriebenen Funktionen besteht. Tabelle B enthält für jede Funktion eine Beschreibung der von ESET durchgeführten Aktivitäten, der vom Kunden erforderlichen Eingaben und der resultierenden Ausgaben.

8.2Um den ESET MDR Service nutzen zu können, muss der Kunde mindestens Folgendes erwerben und in seiner IT-Umgebung installiert haben:

a)Mit EI kompatible ESET Endpoint Produkte (Endpoint/Server Security/Mail Security Produkte + Management Agent und EI Connectors) für seine Endpoint-Geräte.

b)Außerdem müssen diese Endpoint-Geräte mit der ESET Management-Konsole ESET PROTECT und

c)ESET Inspect verwaltet werden.

8.3Die ESET Endpoint Produkte müssen in der mit ESET Inspect kompatiblen Version bereitgestellt werden.

8.4Der Kunde darf bei Inanspruchnahme des ESET MDR Service keine Regeln, Ausschlüsse oder Einstellungen des EI ohne vorherige Zustimmung oder Kenntnis von ESET ändern. Die Verletzung dieser Verpflichtung kann sich negativ auf die Funktionsfähigkeit des Service und/oder des EI auswirken, weshalb ESET nicht für etwaige Schäden haftbar gemacht werden kann.