Suche
Close this search box.

Arctic Wolf® Incident
Response Jumpstart Retainer
Schutz für jedes Unternehmen

Der Arctic Wolf IR JumpStart Retainer stärkt Ihre Abwehrkraft bei Ransomware-Angriffen mit einer 1-stündigen Reaktionszeit und bevorzugten Konditionen von einem versicherungsgeprüften IR-Team.

together-we-can-dark
Lassen Sie sich von Cyberangriffen nicht ausbremsen. Arctic Wolf’s IR JumpStart Retainer ist ein neuer Ansatz, der die Bereitstellung von Incident Response verändert. Er bietet eine 1-stündige Reaktionszeit-SLA und bevorzugte Tarife, unterstützt von einem erfahrenen IR-Team. Es gibt keine Vorabkosten und IR JumpStart-Kunden erhalten einen vorgefertigten IR-Plan, um die Incident-Response zu beschleunigen.
Funktionen klassischer IR Retainer Andere Anbieter Arctic WolfArctic Wolf
IR-Stunden müssen nicht im Voraus gekauft werden
X Nein
✓ Ja
Nicht genutzte Stunden müssen nicht in Anspruch genommen werden
X Nein
✓ Ja
Umfasst IR-Planer und Planüberprüfung bis zum JumpStart IR-Einsatz
X Nein
✓ Ja
Bietet speziell für Vorfälle konzipierte Runbooks
X Nein
✓ Ja
Umfasst ein sicheres Portal für IR-Planungsdokumente
X Nein
✓ Ja
Bietet ein Response Service Level Agreement von 1 Stunde
– Selten
✓ Ja
Bietet einen Stundensatz unter 300 USD
X Nein
✓ Ja
Gesamtkosten
(PRO JAHR)
Biz Zu $50000
$6000

Erleben Sie einen Datenverlust oder einen Ransomware-Angriff? Jetzt kontaktieren!

Kontaktieren Sie uns, wenn Sie Ransomware-Anforderungen erhalten haben oder eine Datei- und Systemverschlüsselung feststellen. Die Arctic Wolf IR JumpStart Retainer bietet die Tools, die Sie für eine optimale Wiederherstellung benötigen.

Die Dienste umfassen Verhandlungen mit den Erpressern, digitale Forensik und Geschäftswiederherstellungsservices, um die Wiederherstellung Ihrer kritischen Systeme sicher zu priorisieren. Arctic Wolf® ist ein führender Anbieter von Security Operation Services und bietet die erste Cloud-native Security-Operations Plattform zur Abwehr von Cyberrisiken. Unterstützt von Bedrohungstelemetrie, die Endgeräte, Netzwerke, Identität und Cloud-Quellen umfasst, nimmt die Arctic Wolf® Security Operations Cloud jede Woche Billionen von Sicherheitsereignissen auf und analysiert sie, um kritische Ergebnisse für die meisten Sicherheitsanwendungsfälle zu ermöglichen. Die Arctic Wolf Plattform bietet automatisierte Bedrohungserkennung und -abwehr in großem Umfang und ermöglicht es Unternehmen jeder Größe, mit einem Knopfdruck erstklassige Security Operations einzurichten.

Cybersecurity Technologien, die wir verwenden.

Anwendungs-Fingerprinting (Blocky for Veeam®, Blocky for TSM)

Zero-Trust Datensicherheit

24x7 Sicherheitsüberwachung

Erweiterte Bedrohungserkennung

Maschinelles Lernen zur Erkennung von Ransomware

S3 Object Speicher

Sicherung & Archivierung auf Tape - mit Air Gap

Managed Detection & Response

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen