011 - 400 50 40 info@ariso.se

Över 90% av alla attacker mot företag börjar med ett skadligt mail

Hur säkerställer ni att era användare och enheter ALLTID är skyddade mot skadlig e-post?

Oroar du dig för okända hot som riskerar din information eller dina användare ? Vårt e-post och molnskydd skyddar mot kända och okända hot, vilket ger dig den sinnesfrid du behöver för att hålla dig säker.

För ett fullvärdigt skydd för alla användare så rekommenderar vi att ni använder vårt E-postskydd samt Endpoint Secure och Mobile Secure för maximal säkerhet så att ni är skyddade oavsett vilken enhet som ni använder (sin dator, surfplatta eller mobiltelefon)

Med hjälp av våra Secure-lösningar som bygger på Checkpoint SandBlast-teknologi så är användarna alltid säkra, oavsett vart de är.

Idag räcker det inte med ett antivirus-skydd för att skydda din dator, verksamhet och infrastruktur, nu behövs avancerade skydd som klarar av att svara och förhindra både kända och okända hot men även motverka Phising och kontoövertagning som är en vanlig attack-form idag.

Med vårt e-post och molnskydd så skyddar du ALLA de här molntjänsterna med 1 licens per e-postanvändare för en låg månadskostnad.

Men vad ingår det för skydd?

Skyddet arbetar med maskininlärning för att lära sig och avgöra vad som är skräp och inte, den tränas hela tiden av oss som administratörer (eller dig beroende på om du har ett support-avtal eller inte) för att bli bättre och bättre hela tiden.

Här är förklaring på de andra skyddskomponenterna:

  • DLP – Skydd mot dataförlust av känslig data
  • Anti-phising – Skyddar mot brev som försöker att lura av era användare olika lösenord (phising)
  • URL Reputation – Misstänkta och skadliga URL:er klassas i ThreatCloud och när de hittas i brev så rensas de bort
  • Anomaly detection – Agerar om något oväntat händer som avviker mot vanliga mönster, t ex att du loggar in i Sverige och 30 minuter senare i Kina.
  • Threat Emulation – Ett av de viktigaste skydden, filer hanteras i en låst miljö där de emuleras och testkörs för skadlig kod, om det hittas så rensas filerna eller tas bort helt.
  • Antivirus – Antivirus-skydd som identifierar kända virus och trojaner.
  • Threat Extraction – Arbetar tillsammans med Threat Emulation, medans Threat emulation testar filerna så skickar Threat Extraction en ren kopia till användaren.

 

Support och underhåll för en trygg och säker lösning

Oavsett om du är IT-ansvarig eller en VD så kan det vara tryggt och smidigt att vi som experter tar hand om lösningen åt er.

Från 295 kr per månad så hjälper våra IT-säkerhetsexperter er och era användare att underhålla och hantera ert skydd med hjälp av vår svenska support.

I avtalet ingår:

  • Kostnadsfri justering av licenser och användare i skyddet (om ni lägger till tar bort personer) och förändringar i inställningar (Policies).
  • Kostnadsfri support till er och era användare på svenska (via e-post) med frågor kring skyddet och eventuella notifieringar / flaggningar / blockeringar
  • Vi genomför en månadsgenomgång varje månad då vi tittar på alla tveksamma identifieringar och klassificerar dem så att skyddet hela tiden blir ännu säkrare
  • Vi ger löpande säkerhetsrekommendationer utifrån det skyddet hittar och kan hjälpa er att ta ut de rapporter som ni behöver.

 

Kostnaden för lösningen varierar beroende på hur många användare som man har men för små och medelstora företag så ligger kostnaden på ungefär det som anges här ovan men begär gärna en offert så får du dina unika priser baserat på hur många användare ni är.

Man kan köpa lösningen månad för månad (och avsluta när man vill, 3 månaders uppsägningstid) eller köpa 1 år i taget och då gäller priset och licenserna under det året.

Man kan även köpa till support & hantering av hela lösningen för en liten månadskostnad.

eller vill du ha ett kostnadsförslag?

Fyll i informationen nedan om ni vill ha ett personligt kostnadsförslag.

Vi skickar enbart kostnadsförslaget, ni ansluts inte till någon e-postlista genom att begära en gratis offert från oss.

Om ni har frågor eller vill ha mer information om lösningen så kan ni skicka ett mail till hello@ariso.se så hjälper vi er.

Vill du att vi hanterar lösningen åt er?

Vill du testa lösningen direkt?

Här är några exempel på vad som kan hända om ditt skydd brister:

  • De kan få åtkomst till hela din enhet och nätverk, inklusive filer och företagsinformation.
  • De kan kryptera alla filer på din dator och i nätverket och tvinga er att betala eller släppa hemliga, viktig information på nätet om ni vägrar
  • De kan använda er enhet för att utvinna kryptovalutor, skicka skräppost eller sprida mer virus till andra företag
  • E-post kan tas över för att stjäla känslig eller hemlig information eller för att lura någon av dina kollegor att betala ut pengar eller uppdatera en leverantörs bankuppgifter så att pengarna sedan går direkt till angriparens konto.
  • Mikrofonen och kameran kan slås på och hämta information ifrån din enhet.
  • De kan ta del av företagsviktig (och hemlig) information

Avancerad säkerhetsteknik från Checkpoint ThreatCloud

Dagliga malware identifierade

Cyber-attacker identifierade per vecka

C&C Adresser

Varför ska man välja vår tjänst framför en annan tjänst?

Det kan bli mycket text för att förklara varför, det enklaste är om vi förklarar i ett kort (10-15 minuter) webmöte, boka gärna det här. annars är det bara att ni läser de tre främsta anledningarna här nedanför.

Med oss får Ni en partner som har lång erfarenhet av IT-säkerhet och som förstår vad ni som kund behöver för att hålla en bra nivå på er IT-säkerhet, vi stöttar och hjälper er med allt ni behöver, kort och gott, ni behöver inte tänka på IT-säkerhet för VI gör det åt er.

Vår lösning bygger på ett avancerat skydd från en av världens främsta säkerhetsföretag, Checkpoint.

De har lång erfarenhet av IT-säkerhet och dedikerar stora resurser till forskning & utveckling och har en unik resurs i sitt ThreatCloud, ett skyddsmoln som identifierar mer än 700.000 malware per dag och identifierar mer än 17 miljoner cyber-attacker per vecka åt er som kund.

Här hittar ni en detaljerad video av produkten https://www.youtube.com/watch?v=jnJbcotDh0U 

Priset för det här skyddet är helt fantastiskt och man kan välja att köpa det månad-för-månad eller på årsbasis vilket skapar en flexibilitet för er som kund. 

Behöver du ett skydd för din dator eller mobil också ?

Vi har ett avancerat skydd för datorer och mobiler som också är baserad på Checkpoints teknologi inklusive ThreatCloud-plattform.

Den kan du köpa per månad på samma sätt som den här tjänsten, klicka på knappen för att läsa mer.

Våra senaste publikationer i ämnet IT-säkerhet:

First line of defense – skydda era molnverktyg och e-post

Den vanligaste vägen för att inleda en attack mot er är via e-post till era användare. Skydda era användare mot phising, skadliga filer och mycket annat genom att ta bort det innan det når era användare, då minskar risken för att få in skräp i er IT-miljö. Vårt skydd...

Vad är en supply-chain attack och hur kan det påverka dig som kund?

Kommer ni ihåg att Coop stängde nästan alla butiker i början av Juli på grund av en it-attack? Det var en Supply chain-attack som drabbade deras leverantör, men vad är egentligen en supply-chain attack och varför är den så farlig? Attacken förutsätter att det finns en...

Låt inte en smartphone ruinera ert företag

Har ni tänkt på hur era mobiler kan vara en oskyddad väg in i ert nätverk eller till era filer ? Eller ännu hemskare, till banken, BankID eller era 2-faktorskoder ? Idag gör man allting på sin telefon, men ofta är den oskyddad, varför är det så? Man tänker ofta på att...

Gratis hjälp mot bluffmail

Visste ni att ni helt kostnadsfritt kan fråga vår bluffmail@ariso.se om ni är tveksamma om ett mail är riktigt eller falskt? Det pågår MYCKET phising-kampanjer där man försöker att ta över konton eller ta del av personlig information från er som användare. Det är en...

Vi som Checkpoint-partner ger er ett avancerat IT-skydd

Checkpoint är en av marknadsledarna inom it-säkerhet med avancerade skydd inom t ex nätverksskydd, dator- och mobilskydd och Cloud-och SaaS-skydd. Deras ThreatCloud-lösning identifierar 17 miljoner cyberattacker per vecka och identifierar över 700.000 malware per dag...

Olika hot mot era användare och vart de kommer ifrån

Här ser ni en beskrivning hur hot mot användare kan se ut och vilken källa de kommer ifrån.

Mer än 90% av allt ”skräp” kommer idag via e-post till ert företag.

 

Var redo för Generation 5 & 6 hot

De flesta företag är idag redo att stå emot Generation 2 och 3 attacker (läs mer här), så vad händer när ert företag utsätts för Generation 4, 5 eller 6 attacker? Ni förlorar säkerligen.

Med hjälp av lösningar från oss och Checkpoint så hjälper vi er med en avancerad skyddsplattform som klarar framtidens säkerhetsattacker, lösningarna är utvecklade för att primärt avvärja attackerna istället för att enbart identifiera de.

Vi har även nätverksskydd, skydd för molnlösningar (Office 365, G-Suite, IaaS etc) och skydd för era datorer.

Läs mer under IT-Säkerhet.