Sikkerhet

Programvaretips: NovaBackup

I vårt innlegg om skadevaren WannaCry satte vi blant annet fokus på å ha gode rutiner for backup. Her får du et programvaretips som kan forenkle hverdagen din.

Skyen ikke nok

Lagring i nettskyen er ikke nødvendigvis nok for å sikre dine filer. Skadevare som krypterer filer lokalt på din maskin kan gjøre at de krypterte filene også blir oppdatert/lastet opp til din skytjeneste. Dessuten har du egentlig aldri en garanti for at filene ikke blir slettet hos eksterne aktører. Dersom filene dine forsvinner hos skyleverandøren kan du også risikere at de forsvinner på din lokale maskin. Tenk å skulle miste mange år med bilder og videoer!

Ta backup til eksterne enheter på forskjellige lokasjoner

Skylagring hos eksempelvis Dropbox og OneDrive er vel og bra med tanke på tilgjengelighet og synkronisering av filer mellom alle enheter du bruker, men du bør også lagre filene dine på en ekstern harddisk, i en NAS eller liknende. En NAS kan installeres på ditt hjemmenettverk, gjerne med to eller flere harddisker som speiler hverandres innhold. Med fast backup til din NAS, eksempelvis én gang i uka, vil du alltid ha en ekstra lokasjon på nettverket ditt med alle filer. Du bør også ta backup til en ekstern harddisk, fordi du kan koble den fra din PC og legge den på en annen lokasjon utenfor hjemmet, slik at filene er trygge i tilfelle brann.

Enkelt oppsett i NovaBackup

NovaBackup fra Novastor har et enkelt og funksjonelt oppsett for å konfigurere automatiske backup-jobber. De har fått gode omtaler for funksjonaliteten.

Programvaren kan settes opp til å kopiere nye og endrede filer hver gang prosessen kjøres. Ved første gangs kopiering vil det naturlig nok ta lang tid hvis du har mye data, men etterpå vil den bruke forholdsvis kort tid på å bare kopiere nye/endrede filer. Velg «Backup» når du har åpnet programmet:

nova backup

 

Velg alle mapper/filer du ønsker å ta backup av. I skjermbildet nedenfor er mappene «Evernote» og «OneDrive» valgt. Her har du også følgende valg:

  • «Backup to»: Velg målet for backupen din (ekstern harddisk, NAS eller skytjeneste).
  • «Schedule»: Sett opp når backupen skal kjøres – eksempelvis én gang i uka på et gitt tidspunkt.
  • «Settings»: Velg eventuell kryptering av filene, hvorvidt bare nye og endrede filer skal kopieres, med mer.

nova backup

 

Under fanen «Logs» kan du se hvilke backupjobber som har fullført og feilet. Du kan vise loggen for å finne ut hva som gikk galt under kopiering.

nova backup

 

Under «Schedule» ser du når de ulike backupjobbene kjøres. Her kan du også redigere tidspunktene.

nova backup

 

NovaBackup koster for tiden 29,95 euro for bruk på én PC. For bruk på 3 PC’er er prisen 39,95 euro. Det finnes også gode gratisalternativer du kan kikke på.

Nettkontor

Hos oss tilbyr vi et produkt som heter Nettkontor. Dette kan være hensiktsmessig som en trygg løsning for oppbevaring av filer. Med nettkontor kjøper du i praksis et skrivebord i skyen. Det blir som en datamaskin du kan koble deg til fra hvor som helst i verden. Her har profesjonelle teknikere satt opp trygge backupløsninger og strenge rutiner for å holde systemene oppdatert. Vi garanterer at filene ikke blir borte!

Du får med andre ord mange av fordelene ved å ha en egen IT-avdeling, til en brøkdel av prisen.

Les mer om vårt nettkontor her.

 

 

Hvordan beskytte deg mot WannaCry?

78425716_l

WannaCry er navnet på det massive angrepet som har herjet internett denne helgen.

Angrepet er av typen ransomware, og i følge EuroPol er over 200.000 maskiner i over 150 land rammet. Dermed er dette det største angrepet av sitt slag vi har sett.

Hva er ransomware?

Kort fortalt er ransomware en type programvare eller virus som krypterer filene på en datamaskin.

Når filene er kryptert vil det kreves en nøkkel for å få tilgang til filene igjen. Denne nøkkelen får du bare tilgang til ved å betale løsepenger til hackern(e) som har låst ned filene i første omgang.

Hvordan beskytte seg mot slike angrep?

Når du først er infisert og filene er kryptert, er det lite du kan gjøre hvis du ikke har tatt grep på forhånd.

Her er tre av de viktigste tipsene til hvordan du kan sikre deg:

Tips 1: Kjør oppdateringer regelmessig

Da WannaCry brøt ut var allerede sikkerhetsoppdateringen som tettet hullet nesten to måneder gammel.

Hadde alle hatt gode rutiner for oppdatering av systemene sine, ville angrepet ikke vært mulig å gjennomføre.

Tips 2: Antivirus

Den gode, gamle løsningen med antivirusprogramvare er like aktuell nå som den alltid har vært.

Det finnes mange ulike antivirusprogrammer – både gratis og betalte. Hvilke som er best skal vi ikke ta stilling til her. Det viktigste er at du har et antivirusprogram og holder det regelmessig oppdatert.

Tips 3: Ha gode backuprutiner

Oppdaterte systemer er ikke alltid nok; noen ganger finnes ikke sikkerhetsoppdateringen før angrepet kommer.

Når systemene først er infisert har du to alternativer: Betale løsepenger (og dermed støtte kriminelle) eller hente tilbake en backup. Sistnevnte forutsetter at du har gode backuprutiner på plass.

Hva som er god backup – og ikke minst god nok backup – er det mange ulike meninger om. Det viktigste som kjennetegner en god backupløsning er kanskje at filene helst skal ut av «huset» og oppbevares på en annen fysisk lokasjon.

Dropbox og lignende løsninger er ikke nødvendigvis godt nok.

Hvis du trodde det holdt å bruke Dropbox eller lignende løsninger til backup, så er det ikke sikkert at det stemmer helt. Felles for disse løsningene er at de synkroniserer filer automatisk.

Filene som ligger synkronisert på maskinen vil også krypteres og i verste fall lastes opp i kryptert utgave i skyen.

Med andre ord må du sørge for at backupløsningen du velger er en løsning hvor du kan hente tilbake eldre versjoner og at den ikke har noen direkte tilknytning til filene på maskinen din.

Vi er opptatt av sikkerhet

Vi jobber alltid med å utvikle produktene og sortimentet vårt for å kunne tilby enkle løsninger som ivaretar sikkerheten til kundene våre. For å sikre deg mot denne typen angrep kan vi anbefale å ta en nærmere titt på følgende produkter:

Nettkontor

Med nettkontor kjøper du i praksis et skrivebord i skyen. Det blir som en datamaskin du kan koble deg til fra hvor som helst i verden. Her har profesjonelle teknikere satt opp trygge backupløsninger og strenge rutiner for å holde systemene oppdatert.

Du får med andre ord mange av fordelene ved å ha en egen IT-avdeling, til en brøkdel av prisen.

Les mer om nettkontor her.

Datakriminalitetsforsikring

På samme måte som at man aldri kan være sikker på at ingen bryter seg inn i huset, kan man aldri være helt 100% sikker på at kriminelle ikke finner en vei inn i datasystemene.

Vår samarbeidspartner IF lanserte for en tid tilbake datakriminalitetsforsikring. Endelig er det mulig å forsikre seg mot datakriminalitet!

Les mer om datakriminalitetsforsikring.

 

Vil du vite mer?

 

Image copyright: zephyr18 / 123RF Stock Photo

Programvaretips: Program Protector

12449148_xl

Noen ganger kan det være hensiktsmessig å passordbeskytte programvare på PC’en. Som kunde hos oss har du kanskje satt opp din personlige e-postadresse i Thunderbird, Outlook eller andre e-postprogrammer. Glemmer du å låse maskina di når du forlater den? Er du redd for at noen kan åpne e-postprogrammet ditt og lese e-post?

» Se her hvordan du setter opp e-postadressen din i et e-postprogram.

Kjekt for å passordbeskytte programvare

Program Protector er en applikasjon som enkelt lar deg passordbeskytte programmene du ønsker, slik at uvedkommende ikke får adgang. Det er firmaet Bluementals Software i Latvia som har utviklet programmet. I et kontorlandskap kan man fort glemme å låse maskina når man skal et lite ærend for å hente seg kaffe. Dette enkle, lille programmet er genialt for å hindre at noen åpner programmer du ikke vil at andre skal ha innsyn i.

Passordbeskytte programvare
Skriv inn passord for å åpne programmet

 

Passordbeskytte programvare
Legg til de programmene du ønsker å beskytte med passord

Program Protector har en gratis prøveperiode før det må kjøpes for 29,95 euro. Programmet er for Windows.

 

Viktig sikkerhetsoppdatering til WordPress!

55214873_xl-2

6. mars kom det en sikkerhetsoppdatering til WordPress: versjon 4.7.3. Dette er en viktig sikkerhetsoppdatering, og du bør snarest oppdatere WordPress-installasjonen på ditt nettsted.

XSS

Tidligere WordPress-versjoner er berørt av seks sikkerhetsfeil som blant annet bruker XSS (Cross-site scripting); en teknikk som går ut på å manipulere en hjemmeside. I dynamiske webapplikasjoner kan det finnes XSS-hull som skriver brukerdata tilbake til nettleseren på en uforsiktig måte. XSS-hull i webapplikasjoner kan utnyttes til phishing-angrep og stjeling av informasjonskapsler.

Den nyeste versjonen av WordPress inneholder rettinger av disse feilene og en rekke andre vedlikeholdsfikser for 4.7-versjonen. Logg inn i ditt WordPress-kontrollpanel og oppdater i dag.

Oppdatér jevnlig

På generell basis anbefaler vi at du jevnlig oppdaterer WordPress, helst med en gang en oppdatering lanseres. Dette gjelder også alle tillegg (plugins) du bruker til ditt nettsted. Selskapet bak WordPress har laget et tillegg ved navn Jetpack som kan utføre oppdateringer for deg automatisk. Les mer om dette her.

Image copyright: leowolfert / 123RF Stock Photo

 

Ikke klikk på oppdater/update!

12449149_xl

I forrige uke oppdaget NeoSmart Technologies en kompromittert hjemmeside med WordPress som viste en popup-boks i nettleseren Google Chrome. Boksen sier at Chrome tilsynelatende ikke finner en nødvendig font-type for å vise hjemmesiden på riktig måte.

Dette er en ganske sofistikert form for JavaScript-virus som først endrer teksten på nettsiden til å se uforståelig ut og deretter viser nedenforstående boks som sier at du mangler en font-type og må oppdatere denne. Det ser ganske troverdig ut, med Chromes logo og en oppdateringsknapp.

Popup-boks på hjemmeside

Skadevare fra hjemmeside

Hvis du klikker på «Update»-knappen vil en .exe-fil lastes ned. Denne filen inneholder skadevare, eksempelvis kryptovirus som kan kryptere filene dine og kreve deg for løsepenger. Chrome reagerer ikke på filen hvis du laster den ned, og de fleste antivirusprogrammer reagerer enn så lenge heller ikke på den, i hvert fall ikke Windows Defender.

Trå veldig varsomt med tanke på hva du laster ned og klikker på når du besøker en hjemmeside. Dersom du får opp liknende bokser på sider du besøker, bør du gå ut av siden med en gang. Har du oppdatert din Chrome-nettleser til nyeste versjon, så har du også alle fontene du trenger.

Phishing: De fisker etter deg….

15052807_xl

…men biter du på kroken? Vi har tidligere skrevet litt om fordelene ved å benytte seg av «per service» e-postkonti for å lettere avdekke forsøk på såkalt «phishing«. På godt norsk kan vi si at phishing er fisking etter sensitiv informasjon. Her er momentene du bør være oppmerksom på.

Phishing er en betegnelse på «snoking» eller «fisking» etter digitale data som kredittkortinformasjon, brukernavn eller passord.

Det blir stadig utviklet nye metoder for å svindle til seg informasjon fra ordinære nettbrukere. En av de mest vanlige formene for phishing er at det sendes ut e-post til mottakere der man blir bedt om å klikke på en lenke for å eksempelvis tilbakestille passord på en nett-tjeneste, svare på e-posten med personlig informasjon eller i verste fall blir bedt om å skrive inn kredittkortinformasjon på en hjemmeside. E-postene ser ofte troverdige ut, og mange kan forveksle innholdet i disse e-postene med annen legitim e-post.

Eksempel på phishing-e-post som utgir seg for å komme fra Apple

Eksempel på phishing-e-post som utgir seg for å komme fra Apple

E-posten i skjermbildet ovenfor er et godt eksempel på phishing-e-post som tilsynelatende kommer fra Apple. Den ser troverdig ut, ikke sant? Imidlertid er det som regel enkelt å avsløre en falsk e-post hvis man vet hva man skal gjøre:

Gjør undersøkelser

  1. Sjekk avsenderadressen. I de fleste e-postprogrammer kan man holde musepekeren over avsendernavnet for å se hvilken e-postadresse som faktisk har sendt e-posten til deg. Ofte kan det stå noe sånt som account@appel.com eller liknende. Det kan være mange som ikke får med seg denne skrivefeilen og dermed tror at e-posten kommer fra Apple.
  2. Sjekk lenkene. Klikk aldri på lenker i en e-post før du vet hvilken adresse lenken har. Og da mener jeg aldri. Et velkjent triks er å lenke til en phishing-nettside som er en kopi av en tjenesteyters nettside; nettsiden ser nøyaktig ut som den offisielle, reelle nettsiden, men brukes bare for å fiske etter sensitiv informasjon som blant annet kredittkortinformasjon. Hold musepekeren din over lenken, så vil du se hva som er nettadressen. Dersom adressen er noe liknende som bør det ringe en bjelle.
  3. Kan det være deg? Tenk etter om det faktisk er du som har bedt om å få en e-post fra avsenderen. Har du nylig bedt om å få en e-post for tilbakestilling av passord?
  4. Seriøse tjenesteytere spør aldri etter sensitiv informasjon. Du blir aldri bedt om å taste inn kredittkortnummer, brukernavn eller passord hos en tjenesteyter. Unntaket er hvis du går direkte inn på en tjenesteyters hjemmeside i nettleseren din for å logge inn på din konto. Personalia og annen informasjon skal aldri fylles ut andre steder enn inne på din profil på en tjenesteyters offentlige nettside.

Nettleserne hjelper deg mot phishing

De fleste nyere versjoner av nettleserne Firefox, Chrome, Edge og Opera har innebygde funksjoner for beskyttelse mot phishing. Det finnes også tilleggs-plugins som man selv kan installere for enda bedre sikkerhet. Likevel er det ikke gitt at nettlesere beskytter deg i hvert eneste tilfelle, så du må alltid grundig undersøke hver eneste mistenkelige e-post du mottar.

Kontakt avsender

I tvilstilfeller er det lurt å kontakte den tjenesteyteren som tilsynelatende er avsender. Gå inn på Facebook-siden deres og spør om e-posten du har mottatt er reell. Ofte har mange personer mottatt samme e-post, og da varsler folk ofte om dette på tjenesteyterens Facebook-side. Du kan også ringe tjenesteyteren for å spørre.

Google ønsker ikke lenger ukrypterte nettsider

48128016 – ssl certified protection for website security from hacking

Vi har tidligere skrevet om at bruk av SSL-sertifikat (HTTPS) på ditt nettsted er fornuftig fordi sertifikatet sørger for kryptering av forbindelsen mellom nettstedet og brukerens nettleser, slik at innsyn fra uvedkommende hindres. Det finnes imidlertid flere gode grunner:

Chrome vil nå advare brukerne

Googles nettleser Chrome skal fra versjon 56 (januar 2017) gi en advarsel til brukere som går inn på nettsider som mangler SSL-sertifikat. Dette gjelder nettsider som har en eller annen form for innloggings- eller betalingsløsning.

Utfordringer med slike ukrypterte nettsider er at det kan la hackere snappe opp passord og andre innloggingsdetaljer, eller at noen andre på nettverket kan se eller endre på nettsiden før du får den opp hos deg. Dette kan blant annet gjøre deg utsatt for svindelforsøk.

Chrome vil fra versjon 56 vise «Not secure» (usikker) til venstre i adressefeltet når man går inn på en usikret side som har en innloggings- eller betalingsløsning.

kryptering

Når du er inne på en SSL-kryptert nettside vil du få meldingen «Secure» (sikker) ved adressefeltet:

kryptering

Kryptering gir bedre rangering hos Google

Google I/O i 2014 slo Google et slag for «HTTPS everywhere»; et prosjekt hvor Google skal gjøre sitt for at de aller fleste nettsteder bør få SSL-kryptering integrert.

Dette prosjektet innebar at Google allerede fra 2014 la til SSL-kryptering (HTTPS) som en variabel i ranking-algoritmen til søkemotoren. Denne ranking-variabelen er ikke tillagt like stor vekt som andre typer variabler, men SSL-nettsider vil likevel ofte bli rangert høyere i søkeresultatene enn sider uten SSL. Innholdet på nettsiden vektlegges større, men Google har indikert at HTTPS-variabelen i fremtiden kan bli vektlagt vesentlig mer.

Med dette bidrar Google til at flere velger å benytte seg av SSL-sertifikater. I Googles hjelpesenter finner du informasjon om hvordan du kommer i gang med SSL.

Bli sikret hos oss

Dersom du har en nettside hos oss med innloggings- eller betalingsløsning anbefaler vi sterkt å anskaffe et SSL-sertifikat for bedre sikkerhet og høyere rangering i søkemotorene. Hos oss leverer vi tre SSL-produkter:

1. Basis SSL – kr. 175 første år.

Pris fra år 2: kr. 375.
Dette er et SSL-sertifikat velegnet til enkle nettsteder med behov for kryptering av eksempelvis kontaktskjemaer. I sertifikatet ligger opplysninger om hvilket domenenavn det er tilknyttet. Leveringstid: 1-2 arbeidsdager.

2. Standard SSL – kr. 900 første år.

Pris fra år 2: kr. 1500.
Dette SSL-sertifikatet er passende for nettsteder og nettbutikker som vil sikre kundeinformasjonen på en god måte. Sertifikatet inneholder organisasjonsnavn/firmanavn i tillegg til domeneopplysninger. Dette verifiserer at organisasjonen/firmaet som står bak nettsiden er ekte. Leveringstid: 7-8 arbeidsdager.

3. Business SSL – kr. 4000 første år. 

Pris fra år 2: kr. 4990.
Dette er den mest komplette SSL-løsningen som gir høyeste sikkerhet. Dette er for nettbutikker og bedrifter som må være sikkerhetsbevisste. Her kontrolleres og verifiseres selskapets fysiske og juridiske eksistens, og dette dokumenteres i selve sertifikatet med såkalt «Extended Validation Certificate«. Alle seriøse nettsteder som eksempelvis nettbanker, Amazon, Google og andre benytter et slikt sertifikat. Sertifikatet gir også en grønn adresselinje i de fleste nettlesere, noe som indikerer trygghet og sikkerhet for brukeren, og det har en ekstra sikkerhetsfunksjon kalt «Certificate Transparency» som bidrar til å validere sertifikatets tekniske ekthet. Leveringstid: 7-8 arbeidsdager.

Her kan du bestille SSL-sertifikat hos oss.

Alle priser er ink.mva.

 

DNSSEC – ekstra sikkerhet

47915354_ml

DNSSEC er en utvidelse av DNS-systemet som øker sikkerheten for nettbrukere. Utvidelsen kan beskytte mot angrep der falske oppslag gjøres mot DNS (Domain Name System) og begrenser risikoen for å få opp falske nettsteder fra feil kilde. Ved å gå inn på falske nettsteder – uten at man vet om det – kan man bli utsatt for svindel og bli frastjålet kredittkortinformasjon. DNSSEC er et globalt tiltak for å unngå dette.

For å få fullt utbytte av denne nye teknologien må din internettleverandør ha integrert støtte for dette. Uten at nettleverandører som både PC’er og smartmobiler kobler seg til har støtte for teknologien, vil ikke dette fungere som tiltenkt. Det er derfor viktig at alle nettleverandører (ordinært nett og mobilnett) har såkalte «rekursive tjenere» som forkaster spørringer med mangelfulle signaturer mellom rotnavnetjenere og publiserende navnetjenere som er tilknyttet et domene. Kort sagt må signaturen matche flere steder, slik at tilgangen blir validert.

Hva er navnetjener? En navnetjener inneholder all informasjon om hvilke servere et domenenavn skal peke til for å håndtere e-post, nettsider og andre tjenester.

Integrasjon hos oss

Eksempelvis har vi disse publiserende navnetjerne: ns1.uniweb.no og ns3.uniweb.no. DNSSEC er integrert på disse navnetjenerne, slik at de møter standarden. 90,3% av alle .no-domener vi har navnetjeneste for er signert med DNSSEC.

Hvis internettleverandøren du er koblet til også har støtte for dette, så vil trafikken mellom domenenavnet og brukeren valideres. Det betyr at ingen falske DNS-tjenere kan koble seg på for å hente trafikken, fordi slike falske DNS-tjenere ikke har den riktige signaturen. Samsvarer ikke signaturen blir trafikken avvist/stoppet.

Sjekk din nettleverandør

Det kan lønne seg å kontakte internettleverandøren din for å sjekke om de har påslått DNSSEC i sine systemer. Har de ikke det, så blir det vanskelig for systemet å kontrollere signaturer mot de ulike navnetjenerne.

Her kan du sjekke om din nettleverandør har dette påslått. Dersom validering på denne siden mislykkes, bør du kontakte din internettleverandør for å be dem om å slå på DNSSEC. Alternativt kan du benytte Google sine navnetjenere for din internettoppkobling. Googles navnetjenere støtter DNSSEC.

Her viser nettsiden dnssec.fail at en nettleverandør ikke støtter DNSSEC

Her viser nettsiden dnssec.fail at nettleverandøren Tafjord Marked ikke støtter teknologien.

Her viser dnssec.fail en feilmelding. Dette betyr at Telenors mobilnett er sikret med DNSSEC.

Her viser dnssec.fail en feilmelding. Dette betyr at Telenors mobilnett er sikret med DNSSEC.

God start i Norge

Det må sies at Norid og norske nett- og navnetjener-leverandører har kommet godt i gang med DNSSEC. Bruken av validering for DNS-oppslag mot .no-domener har økt fra rundt 10% i 2014 til over 70% i dag.

Imidlertid er mange av de største nettstedene fortsatt usikret. Per 23. desember 2016 var bare 12% av de 50 mest brukte .no-domenene sikret. I følge digi.no mener Norid at noe av årsaken til dette kan være at de større nettstedene drifter sin egen navnetjeneste (DNS) og kanskje ikke har integrert DNSSEC i sine systemer grunnet manglende kapasitet eller kompetanse.

Hos de fleste større registrarer, inkludert Uniweb, er imidlertid signering integrert, noe som gjør at registraren kan signere .no-domener på vegne av alle sine kunder. Dette bidrar til en sikkerhet som gjør at domeneeiere langt på vei kan garantere for at kunder til enhver tid når det korrekte nettstedet – uten å bli snappet opp av uvaliderte mellomledd.

I Norids video nedenfor kan du få en rask innføring om DNSSEC:

Hvorfor bruke "per service" e-postkonti?

39593475_xl

De fleste har en personlig e-postadresse som de bruker til det meste av nett-tjenester. Når man registrerer seg i nettbutikker og andre tjenester må man oppgi e-postadressen sin. Det betyr at man deler sin personlige e-postadresse med uhorvelig mange databaser verden rundt. Dette kan gi en stor risiko for at e-postadressen din kommer på avveie og blir et mål for spamming eller phishing (svindelforsøk).

Hvis e-postadressen din er registrert hos – la oss si – totalt 50 nett-tjenester, så er sjansen stor for at én av disse tjenestene har en sikkerhetsbrist som gjør at din e-postadresse blir lekket og delt med andre. Om det ikke er en sikkerhetsbrist, så kan det være tjenester som faktisk selger e-postadressen din videre til tredjeparter som kan misbruke adressen til å sende deg spam eller utsette deg for phishing. De fleste vet jo at det finnes både seriøse og useriøse aktører på internett.

Hva kan gjøres?

For det første: Sørg for at du ikke bruker samme passord på alle nett-tjenester. Jeg vil anbefale at du bruker et unikt passord per nett-tjeneste, og da bør det være et passord på minst 18 tegn som inkluderer små/store bokstaver, tall og spesialtegn.

» Les mer: Bruk en passord-manager som genererer og husker passord for deg.

For det andre: Ha flere e-postadresser som kan brukes i forskjellige sammenhenger og på forskjellige nettsteder. Skulle en av e-postadressene dine bli spredt til spammere, så kan du bare slette eller slutte å bruke denne e-postadressen.

Én e-postadresse per tjeneste

La oss si at du har din personlige e-postadresse mittnavn@gmail.com. Denne bruker du for kontakt med venner og familie. Kanskje har du også en e-postadresse på jobben. La den e-postadressen kun være for jobb-bruk. La oss også si at du har skaffet deg domenenavnet mittdomene.no. Du oppretter e-postadressen dnb@mittdomene.no. Denne e-postadressen oppgir du som kontaktpunkt på profilen din i DNBs nettbank. Dette betyr at DNB vil sende all e-post angående ditt kundeforhold til dnb@mittdomene.no. Dersom du mottar e-post som ser ut som at det kommer fra DNB til din personlige e-postadresse mittnavn@gmail.com, så vet du med en gang at det er spam eller et forsøk på phishing.

På samme måte kan du eksempelvis opprette e-postadressene facebook@mittdomene.no, twitter@mittdomene.no, elkjop@mittdomene.no og uniweb@mittdomene.no, og oppgi disse e-postadressene i profilen din på de respektive nettstedene.

På denne måten har du én eksklusiv e-postadresse per nett-tjeneste du bruker. Sjansen er derfor ikke tilstede for at mittnavn@gmail.com blir spredt for alle vinder. Dersom én av tjenestene skulle spre en e-postadresse til andre, f.eks. twitter@mittdomene.no, så er det ingen krise. Da er det bare å slette denne e-postadressen, opprette en ny som heter eksempelvis ny_twitter@mittdomene.no og legge denne inn på Twitter-profilen din. Poenget her vil altså være å beskytte deg fra spamming og forsøk på phishing-svindel.

Denne løsningen kan gjøre at du ender opp med 50 forskjellige e-postadresser på ditt domenenavn. Da kan du eventuelt sette opp videresendinger på alle e-postadressene, slik at disse uansett havner på din personlige e-postadresse mittnavn@gmail.com. Eksempelvis kan dnb@mittdomene.no videresendes automatisk til mittnavn@gmail.com. Da har du kun én innboks å forholde deg til.

Dessuten: Hvis du må registrere e-postadresse hos en tjeneste som du aldri kommer til å ha noe mer med å gjøre, eller en tjeneste du anser som mistenkelig, så kan du likesågodt oppgi e-postadresse junkmail@mittdomene.no til dem.

Rydd opp og få oversikt

Selv har jeg nylig ryddet opp i alle mine nettsteder i LastPass, og har samtidig satt opp egne e-postadresser for nesten hver eneste nett-tjeneste jeg benytter.

Gjennom vårt kontrollpanel får du god oversikt over samtlige e-postadresser du har satt opp til domenet ditt, og du kan videresende alle e-postadresser til én e-postadresse hvis du vil det.

» Hos oss får du også ubegrenset antall e-postadresser i alle e-postpakkene.

Picture copyright: leowolfert / 123RF Stock Photo

Bedriftslegitimitet på internett

42944562_l

Når din bedrift representeres på internett, i form av eget nettsted, e-postadresser og katalogoppføringer, så er det viktig at informasjonen er troverdig ut mot kundene, slik at kundene opplever en sikkerhet og trygghet for at bedriften er ekte og til å stole på. Dette bidrar til bedriftslegitimitet.

Så hvordan opptrer man åpent og tillitsvekkende på internett? Hvilke momenter avgjør om kunden ser på din bedrift som seriøs?

Sikre dine interesser

Ethvert firma – stort eller lite – bør sikre sine interesser og tilstedeværelse på internett snarest mulig. Ett av de viktigste tiltak i den digitale tidsalder er domenenavn og organisasjonsnummer i Brønnøysundregistrene.

Når firmaet ditt er tilstede på internett, i form av en nettside, skaper du en kommunikasjonskanal mot potensielle kunder, og dette gjelder både for salg av produkter/tjenester og for kundekontakten i seg selv. Du ønsker å bruke internett som en reklameplakat for ditt firma, og det er en meget god måte å nå potensielle kunder på. Men du bør også benytte denne kanalen for å ha en god dialog og tilstedeværenhet med dine kunder. Dette bør ikke undervurderes.

Det lønner seg å sikre sitt domenenavn så fort som mulig etter man har opprettet organisasjonsnummer i Brønnøysundregistrene, slik at andre ikke kommer deg i forkjøpet og misbruker firmanavnet. Det er forholdsvis vanlig at svindlere følger med på nyregistreringer i Brønnøysundregistrene og kjapt registrerer domenenavn som inneholder firmanavnet til nyopprettede firmaer. Da kan de fort misbruke navnet til å utgi seg for å være ditt firma, og eksempelvis opprette troverdige nettsider med din logo for å lure penger fra folk.

Når du registrerer domenenavn for ditt firma; sørg for å registrere alternative skrivemåter i tillegg til ditt hoved-domenenavn, med og uten bindestrek og flere domeneendelser som .no, .com, .net, .org og så videre. Da motvirker du at andre får anledning til å misbruke ditt navn.

Med disse domenenavn-tiltakene vil du unngå at noen registrerer domenenavn som likner på ditt firmanavn, og du vil dermed motvirke mulighet for svindel.

Åpen whois

Whois er en global tjeneste som inneholder informasjon om hvem som eier et domenenavn. ICANN, en verdensomspennende organisasjon som utarbeider retningslinjer for internett, krever at domeneeiere skal oppgi korrekt informasjon i whois-databasen, slik at man enkelt kommer i kontakt med eieren. Dette skal egentlig bidra til å hindre svindel. Imidlertid tilbyr mange domeneregistrarer en tjeneste der en domeneeier mot betaling kan være anonym og skjule sin identitet («whois privacy»). Dette medfører i realiteten at det legges til rette for et anonymt eierskap av domenenavn. Dette kan potensielt skape et eldorado for svindlere og hjelpe dem med å skjule seg.

Vi anbefaler at man alltid har åpen informasjon i whois. Det vil si at man ikke forsøker å skjule informasjon om eieren av domenet. Whois-informasjonen bør inneholde firmanavn, adresse, telefonnummer og e-postadresse. Dette er et tillitsvekkende verktøy for de som vil sjekke bedriftens legitimitet.

SSL-sertifikat

Som et ekstra tiltak kan bruk av digitalt SSL-sertifikat være fornuftig. SSL-sertifikat krypterer forbindelsen mellom et nettsted og brukerens nettleser, slik at innsyn fra uvedkommende hindres. I tillegg – og vel så viktig – kan SSL-sertifikatet bevise at ditt firma eier domenenavnet. Sertifikatet kjøpes, valideres og bekreftes gjennom en sertifiseringsautoritet.

SSL gjenkjennes som en hengelås i adressefeltet i nettleseren din, og de fleste store og seriøse bedrifter benytter dette i dag. Ved å klikke på hengelåsen i nettleseren kan man se om sertifikatet er gyldig og hvem som har utstedt det. Det skaper trygghet for brukeren og signaliserer en tillit og et fokus på sikkerhet.

Andre sertifiseringsordninger

Det finnes andre sertifiseringsordninger enn SSL som kan verifisere validiteten, kvaliteten og seriøsiteten til et nettsted. Et eksempel på dette, som brukes av en rekke nettbutikker i Norge, er Hovedorganisasjonen Virke sin Trygg e-Handel-sertifisering. Denne sertifiseringsordningen sørger for klare, enkle og helhetlige rammer som ivaretar forbrukernes rettigheter og netthandlernes forpliktelser på en god måte. Slike sertifiseringer er en god måte å utstråle seriøsitet og kvalitet på.

Gjennomsiktighet

Utover det å være synlig med korrekt informasjon i whois-databasen er det viktig å ha en gjennomsiktighet og åpenhet på firmaets nettside. Regnskapstall, firmahistorikk og øvrig åpenhet om firmaets politikk og prosedyrer er noe som sår tillit hos potensielle kunder.

Vær til stede!

Til slutt vil jeg påpeke viktigheten av å være til stede, både for eksisterende kunder og potensielt nye kunder. En nettside bør opplyse tydelig om de kommunikasjonskanaler som finnes, herunder kontaktskjema, aktuelle e-postadresser, telefonnumre og profiler i sosiale medier. Enhver kunde ønsker ikke å bruke mer enn et halvt minutt på å finne kontaktinformasjon til et firma. Blir det for mange dører å åpne før man finner det riktige «rommet», så kan kunden være forsvunnet fra nettsiden allerede.

Det vil også lønne seg å være oppført i katalogtjenester.

I rekken med tiltak jeg her har nevnt, vil jeg fremheve dette med å være til stede som et «alfa og omega». Et firma som har vanskelige eller manglende kontaktpunkter er ikke et forlokkende firma for potensielle kunder.

Åpen – tillitsvekkende – seriøs – pålitelig = fornøyde og lojale kunder