
Incident360 Retainer


Arctic Wolf® Incident360 Retainer
Egal, was passiert, Sie sind abgesichert.
Es geht nicht darum, ob, sondern wann ein Vorfall eintreten wird. Mit dem Arctic Wolf Incident360 Retainer erhalten Sie eine durchgängige Absicherung, unabhängig von der Art des Angriffs.

Incident360 Vorteile
Vorbereitung auf Vorfälle, ohne die Fähigkeit zu verlieren, auf ein Ereignis zu reagieren
Der Incident360-Retainer bietet nicht nur einen umfassenden Service für einen Vorfall, sondern umfasst auch erweiterte Bereitschaftsangebote, um Unternehmen auf Cybervorfälle vorzubereiten und deren Auswirkungen zu minimieren.

Abdeckung für einen Vorfall
Sie erhalten eine durchgängige Abdeckung für ein Ereignis, unabhängig von der Art des Vorfalls.

Kostensicherheit
Sie erhalten eine Pauschalabdeckung für Vorfälle, die bis zu 70 % günstiger ist als ein IR-Notfalleinsatz.

Erweiterte Bereitschaft für Vorfälle
Bereiten Sie sich auf Zwischenfälle mit einer maßgeschneiderten Tabletop-Übung und zwei Bereitschaftssitzungen vor.

Zugang zu einer von der Versicherung zugelassenen IR-Firma
Vertrauen Sie darauf, dass die IR-Dienstleistungen, die Ihre Organisation erhält, von hoher Qualität sind und von Ihrem Versicherungsanbieter genehmigt werden.

Priorisierte Reaktionszeit
Versetzen Sie Ihren Geschäftsbetrieb mit einem SLA mit einer Reaktionszeit von 3 Stunden schneller wieder in den Zustand von vor dem Vorfall.

Stärkung des Sicherheitsniveaus
Bilden Sie Ihr Sicherheitsniveau anhand von Branchenstandards ab, um Lücken zu erkennen und Verbesserungen zu erfassen.

Runbooks für Vorfälle
Bereiten Sie sich mit erprobten Incident-Runbooks auf schwerwiegende Cyberangriffe vor.

Sicheres IR-Portal
Speichern Sie alle IR-Planungsdokumente in einem sicheren, netzunabhängigen Portal, auf das Ihr Team leicht zugreifen kann.
Partneroptionen
Arbeiten Sie bereits mit einem Arctic Wolf-Partner zusammen?
Arctic Wolf hat eine globale Gemeinschaft von branchenführenden Technologiepartnern. Arbeiten Sie mit einem bestehenden Partner oder MSP zusammen? Klicken Sie auf die Schaltfläche unten, um sich über die Vorzugspreise zu informieren.
Vertrauen und Erfahrung
Das Incident Response Team von Arctic Wolf:
In den letzten 12 Monaten hat Arctic Wolf Kunden dabei geholfen, ihre Lösegeldforderungen um durchschnittlich 92 % zu senken.
*Statista berichtet, dass es im Durchschnitt 26 Tage dauert, sich von einem Ransomware-Ereignis zu erholen (Q1, 2022). Die durchschnittliche Wiederherstellung bei Arctic Wolf liegt bei 22 Tagen.
Wie von globalen Versicherungsunternehmen genannt:

Arctic Wolf: Cyber Insurance Incident Response des Jahres
Cyber Insurance Awards USA 2024
Incident Response Retainer-Optionen
Arctic Wolf bietet einen neuen Ansatz für IR-Retainers, der Unternehmen fortgeschrittene Aktivitäten zur Vorbereitung auf einen Vorfall bietet, ohne die Fähigkeit zu opfern, auf ein schweres Sicherheitsereignis zu reagieren.
Sehen Sie sich an, was in unseren IR-Retainer-Angeboten enthalten ist.

JumpStart
Retainer
Merkmale

Incident360
Retainer
-
JumpStart Retainer
Merkmale
-
-
-
- Forensik, Eindämmung, aktive Überwachung, Kommunikation mit Bedrohungsakteuren, Behebung und Wiederherstellung*
-
*Bis zu 30 Stunden für die Wiederherstellung sind inbegriffen.

Incident360
Retainer Plus
-
JumpStart Retainer
-
Incident360 Retainer
Merkmale
-
-
- 1 Tabletop-Übung
- IR-Plan-Überprüfung
- Überprüfung der Sicherheitsbewertung

Schnelle Abwehr
Add-on
Incident Response-Reaktion
Häufig gestellte Fragen
Was ist Incident Response?
Incident Response (IR) ist eine Reihe von Prozessen und Tools, die zur Identifizierung, Eindämmung und Behebung schwerwiegender Cyberangriffe und zur Wiederherstellung der Geschäftsabläufe vor dem Vorfall verwendet werden.
IR umfasst in der Regel Folgendes:
- SCHÜTZEN einer Umgebung, indem der Zugriff des Bedrohungsakteurs verhindert wird.
- ANALYSIEREN der Ursache und des Ausmaßes der Aktivitäten des Bedrohungsakteurs innerhalb des Netzwerks
- WIEDERHERSTELLUNG des Netzwerks in den Zustand vor dem Vorfall (einschließlich Lösegeldverhandlungen, falls erforderlich)
Worin unterscheidet sich die Incident Response von Managed Detection and Response?
Managed Detection and Response (MDR) basiert auf der Security-Operations-Cloudplattform von Arctic Wolf und führt Triage, Eindämmung, Analysen, Untersuchungen und geführte Abhilfemaßnahmen durch.
Die Incident Response (IR) hingegen arbeitet innerhalb der Umgebung des Kunden und kann alle erforderlichen Maßnahmen ergreifen, um auf einen schweren Cyberangriff zu reagieren.
Dies umfasst alles von der Eindämmung und Beseitigung bis hin zu forensischen Analysen, Verhandlungen mit Bedrohungsakteuren, Wiederherstellungsdiensten für Unternehmen und sogar die Bereitstellung zusätzlicher Tools.
Das Incident-Response-Team von Arctic Wolf kann Organisationen bei jeder Art von Vorfall unterstützen. Gängige Beispiele sind:
- Schwere Datenschutzverletzungen
- Angriffe zur Kompromittierung geschäftlicher E-Mails
- Ransomware-Verschlüsselungsangriffe
- Aktive Bedrohungsakteure in Ihrer Umgebung
- Kompromittierte Domänencontroller
- Malware oder bösartige Aktivitäten, deren Ursache Sie nicht finden können
Ja. Arctic Wolf verfügt über umfangreiche Erfahrungen mit Bedrohungsakteuren und kann in Ihrem Namen mit diesen verhandeln. In einigen Fällen hat unser IR-Team die Lösegeldforderungen erfolgreich um 89 % reduziert.
Ja. Arctic Wolf arbeitet Seite an Seite mit Ihrem IT-Team, um Ihre Umgebung wiederherzustellen, sodass Sie so schnell wie möglich Ihre Arbeit wieder aufnehmen können und sich nicht um einen externen Wiederherstellungsdienst kümmern müssen. Während eines Vorfalls arbeiten wir parallel zu unseren Teams für digitale Forensik und Problembehebung daran, Ihre kritischen Systeme wieder sicher zum Laufen zu bringen.
Ja. Arctic Wolf bietet fortschrittliche digitale Forensikdienste an, um sowohl die Ursache als auch das gesamte Ausmaß des Cyberangriffs zu ermitteln. Arctic Wolf findet in fast 90 % unserer Untersuchungen den Ausgangspunkt der Kompromittierung.
Ja. Sie können bis zu 100 IR-Planungsdokumente im JPG-, PDF- und PNG-Dateiformat in der sicheren Dateiablage von Cyber JumpStart speichern.
Ja. Incident-Response-Dienste von Arctic Wolf sind rund um die Uhr verfügbar. Wenn bei Ihnen derzeit ein Vorfall auftritt, klicken Sie hier.
Ja, Arctic Wolf kann mit allen Versicherungsträgern zusammenarbeiten und ist bei über 30 Panels als bevorzugter Anbieter gelistet. .
Arctic Wolf® Managed Security Awareness wird vom Arctic Wolf Concierge Security® Team bereitgestellt und stützt sich auf die branchenweit einzige Cloud Native Plattform zur Bereitstellung von Security Operations als Concierge-Service. Managed Security Awareness bereitet Ihre Mitarbeiter darauf vor, Social-Engineering-Angriffe zu erkennen und zu neutralisieren.
Managed Security Awareness+ umfasst die Funktionen von Managed Security Awareness sowie die Möglichkeit, einen Branchenschwerpunkt für alle fortlaufenden Microlearning-Sitzungen zu wählen, und eine Inhaltsbibliothek, die für den Versand zusätzlicher Inhalte genutzt werden kann.
Ihre Testphase beginnt an dem Datum der Transaktion.
Onboarding- und Security-Operations-Experten Ihres Concierge Security Teams (CST) arbeiten mit Ihnen zusammen, um Arctic Wolf Managed Security Awareness schnell einsatzbereit zu machen. Ihr CST arbeitet mit Ihnen zusammen, um die Fortschritte Ihres Programms zu verfolgen, verbesserungsbedürftige Bereiche zu ermitteln und Ihnen bei der Erreichung Ihrer Organisationsziele zu helfen.
Sie können für die Testphase so viele Teammitglieder hinzufügen, wie Sie möchten.
Die Mindestzahl der Benutzer beträgt 30 und die Höchstzahl der Benutzer 250.
Beim Bezahlen werden Sie aufgefordert, eine Kreditkarte anzugeben. Ihre Karte wird erst nach Ablauf der 90-tägigen Testphase belastet. Bevor Ihre Testphase endet, kann Ihr Customer Success Manager mit Ihnen eine alternative Zahlungsmethode ausarbeiten, falls erforderlich.
Wenn Sie nicht vor Ablauf der 90 Tage kündigen, wird die hinterlegte Kreditkarte automatisch mit dem vollen Jahresabonnementpreis belastet, der auf der bei der ursprünglichen Transaktion eingegebenen Anzahl von Benutzern basiert.
Sie können Ihre Kreditkarteninformationen jederzeit über das Self-Service-Portal aktualisieren oder indem Sie sich an online-help@arcticwolf.com wenden.
Sie können die Anzahl Ihrer Benutzer jederzeit vor Ablauf der Testphase ändern, indem Sie mit Ihrem Customer Success Manager sprechen oder sich an online-help@arcticwolf.com wenden.
Sie können jederzeit über das Self-Service-Portal kündigen oder indem Sie sich an online-help@arcticwolf.com wenden.
Die Beteiligung, oder das Engagement, der Mitarbeiter ist für unser Sensibilisierungsprogramm von entscheidender Bedeutung. Arctic Wolf bietet optimierte Sensibilisierungslektionen, die dazu dienen, Mitarbeiter einzubeziehen und ihre Lernerfolge und Verhaltensänderungen zu maximieren.
Arctic Wolf verwendet die modernsten Mikrolerntechniken, darunter kurze und einprägsame Sensibilisierungsinhalte. Weitere Informationen zum Mikrolernen und dazu, warum dies die bevorzugte Methodik für unsere Sicherheitssensibilisierungsschulungen ist, finden Sie in unserem Whitepaper.
Arctic Wolf verfügt über ein Vollzeitteam aus Sicherheitsschulungsexperten, Designern und Produktionsfachleuten, die immer aktuelle und neue Inhalte erstellen, die über unser Sensibilisierungsprogramm bereitgestellt werden.
Arctic Wolf verwendet eine Kombination aus Kunden-Feedback, Branchentrends und Bedrohungsanalysen aus realen Szenarien für die Formulierung Ihres Sensibilisierungskalenders. Unser Content-Team arbeitet mit unserem Concierge Security® Team und dem Cyber Threat Intelligence (CTI) Team daran, aktuelle Bedrohungsvektoren zu identifizieren und festzustellen, wie Kriminelle ihre Social-Engineering-Angriffe gestalten.
Die Beteiligung und Leistung Ihrer Mitarbeiter sind direkt mit dem Mitarbeiterrisiko verbunden. Arctic Wolf verwendet Quizze, absolvierte Lektionen, automatisierte Phishing-Tests und Berichtskarten, um die Mitarbeiterleistung zu messen und festzustellen, welche Teile Ihrer Organisation am meisten durch Social-Engineering-Risiken gefährdet sind.
Ihr umfassendes Sensibilisierungsprogramm wird auf der Grundlage der Beteiligung Ihrer Mitarbeiter und deren Verhaltensbewertungen verfolgt und gemessen. Ihre aggregierte Programmleistung wird auf Ihrem Dashboard als Ihr Culture Score aktualisiert.
Arctic Wolf Managed Security Awareness wird von Ihrem Concierge Security Engineer (CSE) bereitgestellt. Ihr CSE hilft Ihnen beim Start Ihres Sensibilisierungsprogramms, bei der Nachverfolgung der Fortschritte sowie bei der Identifizierung von Bereichen, die noch verbesserungsbedürftig sind. Daneben hilft Ihnen CSE auch dabei, Führungskräfte einzubeziehen und Mitarbeiter einzubinden, um Ihre Sensibilisierungsziele zu erreichen.
Die derzeit häufigste Form von Social-Engineering-Angriffen ist das Phishing. Weitere Formen sind Vishing (Voice Phishing per Telefon), Smishing (Text- und SMS-Phishing) sowie verschiedene weitere Angriffsformen, die menschliche Schwächen ausnutzen, um Zugriff auf vertrauliche Daten, Unternehmensnetzwerke und physische Standorte zu erlangen.
Im Mittelpunkt von Arctic Wolf Managed Security Awareness steht die Erkenntnis, dass Mitarbeiter Menschen sind und dass Menschen Fehler machen. Beispiele für menschliche Irrtümer und Fehler sind etwa das Senden von E-Mails an falsche Adressaten, die Weitergabe von Passwörtern oder einfach das Einlassen eines Kriminellen, der sich als Pizzalieferant ausgibt. Wichtig ist, die Mitarbeiter aufzufordern, ihre Fehler zu melden, damit die IT die Auswirkungen minimieren kann.