Schutz in Echtzeit

In der heutigen digitalen Geschäftswelt sind Unternehmen einem stetig wachsenden Risiko von IT-Security-Incidents ausgesetzt. Unsere Antwort darauf ist der Incident Response Retainer, ein maßgeschneiderter Service, der Ihre Unternehmenssicherheit stärkt.

Unsere Serviceleistungen starten mit einer gründlichen Onboarding Session, in der alle organisatorischen Details besprochen werden, um im Ernstfall reibungslos agieren zu können. Unser Team steht nach Best Effort bereit und führt ein erweitertes Compromise Assessment durch, um effektive Erstmaßnahmen einzuleiten und die Lage einzuschätzen. Wir bieten klare Empfehlungen für den weiteren Incident Response, sei es durch uns oder einen vertrauten Partner, und bleiben als Projektmanager an Ihrer Seite bis zur vollständigen Lösung des Vorfalls.

Sicherheitsvorfall?

 

Kontaktieren Sie uns!

24h Hotline: +49 30-30 3663 768

Mail: [email protected]

Bekannt aus:

     

Unsere Lösung im Überblick:

  • Schnelle Reaktion: Unsere erfahrenen IT-Security-Spezialisten stehen Ihnen im Ernstfall zur Verfügung, um Sicherheitsvorfälle nach Best Effort zu lösen.
  • Schließung der Lücke: Der Retainer überbrückt die zeitliche und organisatorische Kluft zwischen Vorfallidentifizierung und dem Start des Incident Response.
  • Präferenzbehandlung: Bei flächendeckenden Sicherheitslücken werden IR-Retainer-Kunden bevorzugt behandelt.

 

„In der Regel haben wir unser Team 1h nach Beauftragung zusammengestellt und beginnen mit der Analyse.“

 

UNSERE LEISTUNGEN:

Incident Response Onboarding Session

  • Klärung organisatorischer Themen
  • Erstellung einer Kommunikationsmatrix

Remote Response Time – best effort

  • Schnelle Reaktion durch erfahrene IT-Security-Spezialisten
  • Erweitertes Compromise Assessment
  • Überprüfung von Verdachtsfällen oder bestätigten Incidents
  • Effektive Erstmaßnahmen und Empfehlungen

Das Paket des Incident Response Retainers ist ausschließlich innerhalb des Data-Sec PLA Silber erhältlich!

Wir begleiten unsere Kunden aktiv und zeigen klar auf, welche Schritte essentiell sind. Dies geschieht in unserem eigenen Interesse, da ein Incident Response beträchtlichen Aufwand erfordert. Das beinhaltet die Implementierung des Data-Sec ISMS Frameworks, ein jährliches Lagebild der IT-Sicherheit, sowie ein Externes Managed Vulnerability Management.

Was ist inklusive:

  • Data-Sec ISMS Framework: Ein solides Rahmenwerk für Informationssicherheitsmanagement.

  • Lagebild IT-Sicherheit: Eine klare Roadmap für Sicherheitsmaßnahmen im kommenden Jahr.
  • Externes Managed Vulnerability Management: Kontinuierliche Überwachung und Verwaltung von Schwachstellen durch externe Experten.

KOSTEN & NUTZEN

Sie bezahlen monatlich eine Gebühr für den Service. 

Im Falle eines Incidents wird die Retainer-Gebühr als Guthaben für Compromise Assessment oder Incident Response angerechnet.

Bei einem Jahr ohne Vorfälle erhalten Sie 50% der Retainer-Gebühr als Guthaben für Engineering-Leistungen im Folgejahr, solange der Vertrag aktiv bleibt.

Ihr Schutz ist unsere Priorität. Kontaktieren Sie uns für weitere Informationen über unseren Incident Response Retainer

Vorteile des IR-Retainers:

  • Schnelle Reaktion im Ernstfall
  • Bevorzugte Behandlung von IR-Retainer Kunden bei flächendeckenden Sicherheitslücken

Unser Engagement:

Prämienprogramm für Loyalität und Reifegrad

  • Bis zu 150% Guthaben im IR-Fall auf Basis des IR-Retainers
  • Bewertung des Reifegrads des Unternehmens

Warum Incident Response Retainer?

Sicherheitsvorfälle können schwerwiegende Konsequenzen haben:

  • Finanzielle Verluste
  • Ruf- und Glaubwürdigkeitsrisiken
  • Regulatorische Sanktionen

Unser strukturierter Ansatz bietet schnelle und gezielte Reaktionen, um Ihre Sicherheit zu gewährleisten. Vom ersten Verdacht bis zum Abschluss des Incident Response sind wir an Ihrer Seite, um Ihre Daten zu schützen und Ihre Sicherheit zu gewährleisten.

Sie haben einen IT-Sicherheitsvorfall? So Verhalten Sie sich richtig:

1. System nicht verändern:

Keine Änderungen am System vornehmen, wie Ausschalten oder Neustarten vermeiden, um mögliche Spuren zu erhalten.

2. Beweismittel sichern:

Netzwerkverbindungen physikalisch als auch virtuell trennen. Backups in Sicherheit bringen. Zugang zu Beweismitteln wie Computern, Smartphones und USB-Sticks einschränken, bis sie forensisch gesichert sind.

3. Schritte protokollieren:

Jeden Schritt sorgfältig dokumentieren, inklusive Zeiten, Orten und Personen mit Zugriff auf Beweismittel. Fotografieren Sie die Szene.

4. Interne Stellen informieren: Management, Rechtsabteilung, IT-Sicherheitsbeauftragter und Datenschutzbeauftragter über den Vorfall informieren. Gemeinsam weitere informierte Stellen festlegen.

5. Verantwortliche Leitungsperson benennen: Eine Person zur Koordination der internen Aufklärung und Kommunikation mit externen Dienstleistern ernennen.

6. Vorfall untersuchen: Genau ermitteln, was passiert ist, wer betroffen ist und welche Systeme relevant sind.

7. IT-Forensik-Experten hinzuziehen: Externe Hilfe von IT-Forensikern wie Data-Sec in hinzuziehen, um digitale Spuren zu sichern und analysieren.

8. Externe Stellen informieren: Klären, ob externe Stellen wie Aufsichtsbehörden informiert werden müssen, um rechtliche Anforderungen zu erfüllen.

9. Bedrohungen beseitigen: Von Forensikern identifizierte Bedrohungen entfernen, z.B., bösartige IP-Adressen blockieren und Passwörter ändern.

10. Wiederherstellung und Lernen: Sicherheitsmaßnahmen verbessern, um langfristigen Schutz zu gewährleisten. Den Vorfall als Gelegenheit nutzen, um zu lernen und die Sicherheit zu stärken.

Vertragsbedingungen:

  • Kein gültiger PLA/Retainer Vertrag: Bei einem aktuellen Vorfall ohne gültigen Vertrag müssen Sie die Gebühr für das PLA und den Retainer des laufenden Jahres vollständig im Voraus bezahlen (für die vollen 12 Monate).

  • Ab dem folgenden Jahr: Ab dem folgenden Jahr gilt eine monatliche Zahlung für weitere 24 Monate.

Bekannt aus:

Prosieben

PHISHING – Den Tätern auf der Spur

SWR

SMISHING

DOWNLOADS