VD-mail Ett hot att ta på allvar. Om nya former av e-postbedrägerier och vilka metoder som finns att stoppa dem.

Storlek: px
Starta visningen från sidan:

Download "VD-mail Ett hot att ta på allvar. Om nya former av e-postbedrägerier och vilka metoder som finns att stoppa dem."

Transkript

1 VD-mail Ett hot att ta på allvar Om nya former av e-postbedrägerier och vilka metoder som finns att stoppa dem.

2 VD-MAIL ETT HOT ATT TA PÅ ALLVAR Enkelhet och bra avkastning per angrepp sammanfattar ganska bra varför Business Compromise (BEC), eller vd-mail som vi kallar det för i Sverige, har blivit en sådan lukrativ marknad för cyberbrottslingar. Enligt våra egna beräkningar genererar ett sådant enskilt angrepp i genomsnitt 1,2 miljoner kronor. Under 2017 förutspår vi på Trend Micro att vd-mail kommer att förbli en stor företeelse och att de dessutom kommer att användas för mer målinriktade bedrägerier. Själva angreppet är inte särskilt avancerat, men däremot ganska raffinerat och därför bör den som är ytterst ansvarig för säkerheten i organisationen, se till att skaffa bra system och rutiner som snabbt identifierar varje typ av sådant försök. I det här kompendiet försöker vi reda ut vad de olika attackerna kan ta för form och vad man bör hålla utkik efter för att skydda sig. Dessutom delar vi med oss av input från Ragn-Sells som drabbats flera gånger, men lyckats stoppa attackerna i tid. 2

3 VD-mail. Så fungerar det. En förfalskad avsändardomän Bedragarna registrerar vanligtvis en domän som liknar sitt mål. Om e-posten är kan en bedragare använda en variant såsom eller ändra stavningen något till alltså en blott märkbar skillnad. Enligt våra egna analyser av verkliga fall innehåller oftast meddelanderubriken något kring omedelbar eller brådskande betalning : Betalning Viktigt Meddelande om betalning Processa betalning Snabb förfrågan Betalningspåminnelse Förfrågan om banköverföring 3

4 Avsändaren har en hög position Mailet ser nästan alltid ut att komma från någon som har en hög position i organisationen. Baserat på våra data är det oftast personer med titlar såsom vd, grundare, koncernchef eller administrativ chef. Innehållet i mailet Vid vd-mailbedrägerer är budskapet alltid att det finns ett akut behov och att åtgärden bör genomföras så snart som möjligt. Det är alltså en varningsflagga för den typen av innehåll. Något annat att vara uppmärksam på är om meddelandet ber om en betalning eller överföring till ett konto som skiljer sig från det som normalt används för den typ av transaktion. Den sociala manipulationen är ofta ganska raffinerad och meddelandet är ofta utformat så att man får känslan av att betalningen inte behöver verifieras eller fakturan attesteras. Och eftersom det kommer från en hög chef i organisationen, kan ju ekonomiavdelningen verkligen känna att det inte behövs. Olika varianter av e-postbedrägerier Vi har tidigare beskrivit den kanske vanligaste formen hittills av vd-mail. Men det finns varianter på temat. Gemensamt för dem är att bedragarna ofta har gjort en ganska grundlig research kring företaget, dess olika befattningshavare, men även kring leverantörer och andra externa personer med inflytande i organisationen. Värt att notera att företag som nyligen har nyanställda på höga poster i företaget kan vara extra intressanta. Här är några ytterligare metoder att vara medveten kring: 1. Falska fakturor från leverantörer Denna metod utnyttjar information kring vilka långvariga leverantörsrelationer företaget har. Fakturan skickas från något som ser ut att vara en e-post från den reda kända leverantören och pengar betalas in till bedragarens konto. 4

5 2. Kontobedrägeriet Precis som I det tidigare exemplet hackas ett e-postkonto för att sedan användas för för frågningar om inbetalningar till bankkonton. Genom att e-postkontot är hackat, kan det skickas till alla de kontakter som identifieras i kontoägarens kontaktlista. Ofta upptäcks inte detta typ av bedrägeri förrän någon som fått mailet hör av sig och begär en verifiering av betalningen. 3. Advokatbedrägeriet Med den här metoden blir vd eller ekonomiavdelning kontaktad av en person som utger sig för att vara en representant från en advokatbyrå om ett ärende som rör en brådskande betalning. Ofta kontaktas den drabbade personen via telefon en eftermiddag eller kväll för att öka sannolikheten för att personen i fråga inte ska ifrågasätta informationen, utan gå vidare med ärendet till snabb betalning. 5

6 4. Datastölden Detta system innebär att personer på specifika funktioner får sina e-postkonton hackade eller kopierade för att sedan användas till förfrågningar kring kollegors och anställdas personliga data. Ofta är det personer som jobbar inom HR som drabbas. Informationen som genereras kan sedan användas för ytterligare bedrägerier. Uppgifterna kan fungera som en språngbräda för mer skadliga attacker mot företaget eller användas för vidareförsäljning på den växande svarta marknaden för identitetsstölder. Inte bara stora företag drabbade Det är viktigt att veta att cyberbrottslingar inte bryr sig om företagets storlek, utan ju fler offer desto bättre. Inte heller behöver de vara särskilt tekniskt bevandrade. Verktyg och tjänster för den här typen av brott finns redan lättillgängligt i internets undre värld. Vilka länder har drabbats värst hittills? 6

7 Vilka titlar på företaget är mest utsatta? Nedan titlar är de som oftast används för att skicka falska e-postmeddelanden internt i organisationen om brådskande betalning där bedragaren utger sig för att vara personen i fråga: CEO 31% President 17% Managing Director 15% President och CEO 13% General Manager 4% Övriga 20% Vilka roller är mest utsatta för att få ett falskt e-post? Anställda på ekonomiavdelningar är de som oftast är målet för vd-mailet. CFO 40,38% Ekonomichef 9,62% Controller 5,77% Ekonomiassistent 3,85% Övriga 36,53% Vilka är de vanligaste ämnesrubrikerna? Våra analyser av vd-mailattacker visar att ämnesrubrikerna ofta bara består av ett eller ett par ord, och är något vaga i övrigt kring vad meddelandet avser mer specifikt. Förfrågan gällande dag, månad, år Överföring Förfrågan Brådskande Förfrågan om överföring Vilka är verktygen som används mest frekvent? De verktyg som används för BEC eller vd-mailattacker är som sagt både billiga och lättillgängliga. De flesta skadliga program som används i BEC-system är off-the-shelf varianter, sådana som lätt kan köpas online till ett lågt pris eller till och med erhållas gratis. 7

8 Bästa tipsen för att skydda din organisation Många gånger har bedragarna samlat in tillräckligt med information om hur organisationen fungerar och vem som gör vad, för att komma så nära ett verklighetsbaserat scenario som möjligt. Nedan följer några handsfasta råd att agera på så snart som möjligt för att stå redo för eventuella bedrägeriförsök: VAR EXTRA VAKSAM på e-postmeddelanden som uppmanar till snabb betalning eller överföring. DUBBELKONTROLLERA nya leverantörsuppgifter. Om ett e-postmeddelande innehåller information från en leverantör att nya konto- eller bankuppgifter gäller för betalningar, kan det vara bra att göra en dubbel verifiering av det genom att kontakta leverantören via telefon eller på annat sätt. SE TILL ATT ALLTID VERIFIERA betalningen och frångå inte de rutiner ni har: Det lönar sig alltid att bekräfta uppgifterna med de berörda parterna, särskilt när det gäller meddelanden som involverar överföringar. Dock bör inte verifieringen endast ske via e-post, eftersom man då riskerar att fortsätta kommunicera bedragaren. Ha alltid parallella system för verifieringar; via ekonomisystemet eller via andra kommunikationskanaler. Ibland kan det räcka med ett telefonsamtal. ANVÄND INTE SVARA -FUNKTIONEN. Om ni ändå har en rutin för e-postverifiering, se till att inte svara på den här typen av mail. Använd i stället vidarebefordra och säkerställ att du hämtar mottagarens namn från kontaktlistan i e-postprogrammet. På så sätt riskerar ni inte att fortsätta kommunicera med bedragarna. HA RÄTT SÄKERHETSLÖSNINGAR på plats. Utmaningen med e-post som används i vd-mailbedrägerier är att innehållet som sådant inte innehåller några detekterbara virus eller infek terade bilagor. Därför rekommenderar vi att också ha en lösning på plats som är kontextmedveten och som upptäcker avvikelser, som ett komplement till förbättrade rutiner kring det rena hand havandet av betalningar. UTBILDA ANSTÄLLDA regelbundet. Anställda är oftast den svagaste länken när det gäller säkerhet och i slutändan är det ju den anställde som blir avgörande för om organisationen blir inblandad i bedrägeriet eller inte, Ständiga påminnelser och tydliga rutiner är nödvändigt för att undvika att fastna i fällan. Om du misstänker att du har varit föremål för ett e-postbedrägeri, rapportera händelsen omedelbart till polisen. 8

9 Ragn-Sells upptäckte bedrägeriet i tid Återvinningsföretaget Ragn-Sells har två gånger det senaste året varit utsatt för bedrägeriförsök liknande de exempel vi beskriver i det här kompendiet. När de vände sig till polisen visade det sig att det just vid den tidpunkten hade kommit in flera anmälningar från andra företag med liknande erfarenheter. Båda gångerna upptäcktes bedrägeriförsöken genom att medarbetaren på ekonomiavdelningen dubbelkollade att fakturan verkligen stämde. Tydliga rutiner är otroligt viktigt och kommer sannolikt att bli ännu viktigare när bedragarna hela tiden hittar nya kryphål, säger Stefan Krantz, Global Infrastructure Manager på Ragn-Sells. I båda fallen var själva upplägget väldigt autentiskt arrangerat. Fakturorna såg ut att komma från befintliga leverantörer som Ragn-Sells jobbar med. Det interna mailet i sin tur skulle föreställa att komma från företagets CFO, via en e-postadress som var identisk så när som på en bokstav. I övrigt följde aktiviteten det ganska förutsägbara händelseförloppet att det var en brådskande betalning som skulle hanteras direkt. Alla leverantörsfakturor går ju normalt alltid genom vårt ekonomisystem, men det finns ändå alltid undantag och det vet ju bedragarna om, säger Stefan Krantz. Bästa tipsen För en säkerhetsstrategi behöver ju alla möjliga hot mot företagets digitala tillgångar inkluderas. Och i det ingår då även aktuella företeelser som ransomware, olika former av spionage men även den ständiga frågan om sårbarheter i programvaror. Stefan Krantz delar med sig av sina bästa tips för ett uppdaterat säkerhetstänk: Ha ett fullgott antivirusskydd på både klienter och servrar. Tänk brett men också i olika nivåer. Fundera på om ni ska tillåta trafik via företagets webbservrar till alla länder i världen? Behövs verkligen det? Ragn-Sells har satt stopp för trafik till och från Kina och Ryssland. Ha tydliga rutiner och utbilda all personal kring IT-säkerhetsfrågor löpande. Inga system är bättre än sin svagaste länk, och oftast är det personalen om de inte har tillräckliga kunskaper. Polisanmäl direkt om ni råkar ut för något. Tillsammans kan vi som är drabbade hjälpa polisen att spåra och hitta förövarna. Sexsiffriga belopp För Ragn-Sells del handlade det om sexsiffriga belopp som bedragarna försökte få igenom. Efter händelserna har Ragn- Sells skärpt rutinerna ytterligare och har dessutom investerat i ytterligare lösningar för både klient- och serverskydd för att kunna identifiera eventuellt misstänkt innehåll. Brett säkerhetstänk på alla nivåer är Stefan Krantz utgångspunkt för att säkra upp organisationens digitala tillgångar och för att hindra bedrägeriförsök som vd-mail framåt. Ragn-Sells är ett väldigt bra exempel på hur man bör lägga upp sin säkerhetsstrategi idag, där man måste bygga sin säkerhetsinfrastruktur i olika lager. Det går inte bara att för lita sig på att skydda exempelvis klienter eller mailserver, utan man behöver täcka in alla områden med olika tekniska lösningar som är integrerade med varandra, säger Johan Jarl. IT- säkerhetsexpert på Trend Micro i Sverige. 9

10 Olika typer av skydd från Trend Micro E-POST. Funktioner i lösningarna Trend Micro User Protection och Network Defense kan blockera e-postmeddelanden som används för vd-mailattacker. SOCIAL MANIPULATION. InterScan Messaging Security Virtual Appliance, som är en del av Trend Micros lösningar för användarskydd, har funktioner för att upptäcka e-postmeddelanden som använder så kallad social manipulation för att skapa attacker. SKADLIG KOD. Endpoint-säkerhetslösningar kan detektera avancerade former av skadlig kod och andra hot som används för vd-mailattacker. För frågor eller mer information Telefon: E-post: kontakt@trendmicro.se 10

Oegentligheter - Inget som drabbar oss, eller? 21 november 2018

Oegentligheter - Inget som drabbar oss, eller? 21 november 2018 Oegentligheter - Inget som drabbar oss, eller? 21 november 2018 Välkommen! Agenda Global Economic Crime Survey Hur ser det generellt ut? Exempel på oegentligheter Typiska brister i internkontroll som ökar

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Det spelar roll vad du gör. Bedrägerier. Köp och sälj säkert på internet. Falska fakturor anmäl och bestrid. Skydda din identitet!

Det spelar roll vad du gör. Bedrägerier. Köp och sälj säkert på internet. Falska fakturor anmäl och bestrid. Skydda din identitet! Det spelar roll vad du gör Bedrägerier Köp och sälj säkert på internet Falska fakturor anmäl och bestrid Skydda din identitet! Att köpa och sälja säkert på internet Köper eller säljer du begagnade varor

Läs mer

Lär organisationen att identifiera riktad phishing

Lär organisationen att identifiera riktad phishing Lär organisationen att identifiera riktad phishing Identifiera & förebygg riktade phishingattacker - FuseMail, Maj 2017 FuseMail Sverige www.fusemail.com/sv se.sales@fusemail.com Tel: +46 8-5000 94 20

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet Läs mer på internet: www.polisen.se: Om Polisen Arbetet mot

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet! Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet! Köp och sälj säkert på internet! Köper eller säljer du

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet Bedrägerier angår oss alla Läs mer på internet: www.polisen.se:

Läs mer

Nationellt bedrägericenter

Nationellt bedrägericenter Intressant just nu om bedrägerier Maj 2019 Diarienummer: A116.272/2015 Tema: Investeringsbedrägerier I denna månads nyhetsblad tittar vi lite närmare på investeringsbedrägerier. Investera pengar hög avkastning

Läs mer

Riktlinjer e-post Vårdförbundet

Riktlinjer e-post Vårdförbundet Riktlinjer e-post Vårdförbundet För att säkerställa att Vårdförbundet uppfyller både verksamhets- och lagkrav har riktlinjer för e-post, ett rekommenderat arbetssätt för en effektiv e-postanvändning och

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

grannsamverkansbladet

grannsamverkansbladet grannsamverkansbladet Lokalpolisområde Nyköping omfattar kommunerna: Gnesta Oxelösund Nyköping Trosa Ett nytt grannsamverkansblad Syftet med Grannsamverkan är att göra bostadsområden mindre attraktiva

Läs mer

Förfrågan utlandsbetalningar

Förfrågan utlandsbetalningar Förfrågan utlandsbetalningar Introduktion Förfrågan på en utlandsbetalning kan göras i Business Online. Genom att använda funktionen Förfrågan kan du begära en förfrågan på både överföring till utlandet

Läs mer

EN RAPPORT OM ID-KAPNINGAR

EN RAPPORT OM ID-KAPNINGAR JUNI 2018 EN RAPPORT OM ID-KAPNINGAR TEMA: SMÅ OCH MEDELSTORA FÖRETAG FÖRORD ID-kapningar har snabbt blivit ett av Sveriges vanligaste brott. Att allt fler drabbas är uppenbart och märks om inte annat

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Attesträtt och utanordnare för patientnämndens förvaltning år 2015

Attesträtt och utanordnare för patientnämndens förvaltning år 2015 Handläggare: Louise Skantze 1 (2) PAN 2015-09-17 P 11 TJÄNSTEUTLÅTANDE 2015-08-11 PaN A1411-00276-55 Attesträtt och utanordnare för patientnämndens förvaltning år 2015 Ärendet Patientnämnden utser varje

Läs mer

Visselblåsarpolicy för GARO-Koncernen

Visselblåsarpolicy för GARO-Koncernen Visselblåsarpolicy för GARO-Koncernen Sammanställd av: Magnus Suksee Kvalitets- och hållbarhetschef Fastställd av: Carl-Johan Dalin Datum: 2018-04-20 VD & Koncernchef Giltig t.o.m. 2018-12-31 Innehåll

Läs mer

Identitetskapning bedrägerier med stulna identiteter

Identitetskapning bedrägerier med stulna identiteter Identitetskapning bedrägerier med stulna identiteter 1 Innehållsförteckning Identitetskapning och bedrägerier med hjälp av stulna identiteter...3 Vad innebär att en identitet kapas?...3 Tecken på att du

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Norburg & Scherp ALLMÄNNA VILLKOR FÖR KLIENTER MED HEMVIST I SVERIGE (VERSION 2015:1) 3. Rådgivning

Norburg & Scherp ALLMÄNNA VILLKOR FÖR KLIENTER MED HEMVIST I SVERIGE (VERSION 2015:1) 3. Rådgivning ALLMÄNNA VILLKOR FÖR KLIENTER MED HEMVIST I SVERIGE (VERSION 2015:1) 1. Tillämpningsområde och tolkning 1.1 Dessa allmänna villkor gäller utöver Sveriges Advokatsamfunds vägledande regler om god advokatsed

Läs mer

Visselblåsarfunktion. Information och regler

Visselblåsarfunktion. Information och regler Visselblåsarfunktion Information och regler INNEHÅLL INLEDNING... 3 SYFTE... 3 VAD KAN ANMÄLAS?... 3 VEM KAN ANMÄLA?... 4 HUR GÖRS EN ANMÄLAN?... 4 HUR ANMÄLS ANDRA ÄRENDEN?... 4 RAPPORTERINGSVERKTYGET...

Läs mer

En vägledning i vårt dagliga arbete

En vägledning i vårt dagliga arbete Vår uppförandekod En vägledning i vårt dagliga arbete Specialfastigheter är ett helägt statligt bolag. Det medför ett särskilt ansvar. Såväl som arbetsgivare, medarbetare, affärspartner och samhällsaktör

Läs mer

Uppförandekod. Dokumentägare: Datum upprättat dokument: 2010 Datum senast reviderat:

Uppförandekod. Dokumentägare: Datum upprättat dokument: 2010 Datum senast reviderat: Uppförandekod Dokumentägare: Datum upprättat dokument: 2010 Datum senast reviderat: 2018-11-28 Innehåll Uppförandekod... 1 1 Bakgrund och syfte... 3 2 Policy... 3 2.1 Etiska värderingar och affärsmässiga

Läs mer

Styrande dokument Instruktion/Handbok 1.0 2/Internt Rutiner för whistleblowing Godkänd AGES Industri AB

Styrande dokument Instruktion/Handbok 1.0 2/Internt Rutiner för whistleblowing Godkänd AGES Industri AB Typ av styrande dokument Version Säkerhetsklass Styrande dokument Titel Instruktion/Handbok 1.0 2/Internt Status (Under konstruktion/utgått/godkänd/ersatt/granskas) Rutiner för whistleblowing Godkänt av

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Vilken information samlar vi in?

Vilken information samlar vi in? Mälarplast & August Lundh värnar om din personliga integritet. Denna dataskyddspolicy förklarar hur vi samlar in och använder personuppgifter. Vid frågor kring integritets- och dataskydd, vänligen kontakta

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Informationssäkerhet för småföretag. Praktiska råd och rekommendationer

Informationssäkerhet för småföretag. Praktiska råd och rekommendationer Informationssäkerhet för småföretag Praktiska råd och rekommendationer Informationssäkerhet för småföretag Praktiska råd och rekommendationer Kjell Kalmelid Informationssäkerhet för småföretag Myndigheten

Läs mer

5-stegsguide. Till ett effektivt digitalt samarbete

5-stegsguide. Till ett effektivt digitalt samarbete 5-stegsguide Till ett effektivt digitalt samarbete Fem steg till ett effektivt samarbete med digitala tjänster Idag finns en mängd digitala verktyg, tjänster och plattformar som hjälper oss att samarbeta

Läs mer

Brottsförebyggande strateg Ola Åkesson Tyresö kommun

Brottsförebyggande strateg Ola Åkesson Tyresö kommun Brottsförebyggande strateg Ola Åkesson Tyresö kommun Vem är Ola Åkesson brottsförebyggande strategen? Vad gör en brottsförebyggande strateg? Mitt huvuduppdrag är att jobba med trygghet och brottsförebyggande

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Granskning av utbetalningar

Granskning av utbetalningar Revisionsrapport Granskning av utbetalningar Trelleborgs kommun Bengt-Åke Hägg Godkänd revisor Innehållsförteckning 1. Sammanfattning... 1 2. Inledning... 1 2.1. Bakgrund... 1 2.2. Revisionsfråga... 1

Läs mer

Internetbanken företag. Möjligheternas internetbank

Internetbanken företag. Möjligheternas internetbank Internetbanken företag Möjligheternas internetbank Välkommen till gränslösa affärsmöjligheter Med internetbanken står dörren till banken alltid öppen för dig och företaget. Du når internetbanken via alla

Läs mer

Här får du svar på vanliga frågor om Vårdförbundets gallring av e-post och fortsatta e-posthantering.

Här får du svar på vanliga frågor om Vårdförbundets gallring av e-post och fortsatta e-posthantering. FAQ E-post Här får du svar på vanliga frågor om Vårdförbundets gallring av e-post och fortsatta e-posthantering. Allmänt om GDPR och e-postanvändning Vad är en personuppgift? En personuppgift är något

Läs mer

Granska digitala identiteter vem är vem på internet?

Granska digitala identiteter vem är vem på internet? Granska digitala identiteter vem är vem på internet? Lektionen handlar om möjligheter och risker förknippade med internet och digital kommunikation; till exempel nätfiske, grooming och falska identiteter.

Läs mer

Gäller version Användarinstruktion för Hogia Approval Manager Elektronisk attest av leverantörsfaktura

Gäller version Användarinstruktion för Hogia Approval Manager Elektronisk attest av leverantörsfaktura Gäller version 2011.2 Användarinstruktion för Hogia Approval Manager Elektronisk attest av leverantörsfaktura Välkommen som användare av Hogia Approval Manager, en programvara där du kommer att attestera

Läs mer

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket GOB-satsningen Anders Tegsten, Polisen GOB-satsningen Verksamhetsanalytiker Anders Tegsten anders.tegsten@polisen.se Sekretariatet

Läs mer

LR Redovisning & Revision Arboga AB:s dataskyddspolicy

LR Redovisning & Revision Arboga AB:s dataskyddspolicy LR Redovisning & Revision Arboga AB:s dataskyddspolicy Med ny lagstiftning från 2018 (GDPR 25 maj 2018) har LR Redovisning & Revision Arboga AB att förhålla sig till nya riktlinjer och därför tagit fram

Läs mer

Vi hjälper allt från små företag till stora koncerner att ta hand om och effektivisera de ekonomiska processerna från beställning till betalning.

Vi hjälper allt från små företag till stora koncerner att ta hand om och effektivisera de ekonomiska processerna från beställning till betalning. Vi hjälper allt från små företag till stora koncerner att ta hand om och effektivisera de ekonomiska processerna från beställning till betalning. Med marknadens vassaste system och ett brett spektrum av

Läs mer

Whistleblower Policy INNEHÅLLSFÖRTECKNING

Whistleblower Policy INNEHÅLLSFÖRTECKNING Whistleblower Policy INNEHÅLLSFÖRTECKNING 1. Inledning... 1 2. Omfattning Anställda... 1 3. Allmän policy klagomål avseende tvivelaktiga bokföringsmetoder samt andra brott mot lagar eller företagspolicy...

Läs mer

Automatisera din reseräkning Digitalisera dina kvitton

Automatisera din reseräkning Digitalisera dina kvitton Automatisera din reseräkning Digitalisera dina kvitton En smart och automatiserad tjänst för reseräkningar. Allt görs i telefonen eller på webben. Enkelt för den anställde, chefen och ekonomi- och löneavdelningen.

Läs mer

Plan mot hot och våld. Vittra Väsby

Plan mot hot och våld. Vittra Väsby Plan mot hot och våld Vittra Väsby 2011-2012 Mål: - Att alla i skolan tar personligt ansvar och agerar förebilder utifrån Vittras värdegrund i alla situationer. - Att förskolan och skolan är trygga platser

Läs mer

Person- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc.

Person- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc. Integritetspolicy GDPR (General Data Protection Regulation) Convallaria Förlag AB/Trädgård Norrs integritetspolicy Convallaria Förlag AB värnar om din personliga integritet. Denna integritetspolicy förklarar

Läs mer

IDkollens Användarvillkor

IDkollens Användarvillkor IDkollens Användarvillkor Gäller från och med 2018-05-23 Tack för att du har valt IDkollen och ett extra stort tack för att du tar dig tid att noggrant läsa igenom våra användarvillkor. Vi vill börja med

Läs mer

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag Advokatsamfundets cyberförsäkring Nya tidens skydd för företag Vanliga cyberangrepp Ta kontroll över företagets svagaste länk Malware Skadlig kod som är designad för att få åtkomst till eller skada en

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Förslag till delegationsordning för patientnämnden

Förslag till delegationsordning för patientnämnden Handläggare: Agneta Calleberg PAN 2014-12-09 P 6 TJÄNSTEUTLÅTANDE 2014-11-21 1 (2) Förslag till delegationsordning för patientnämnden Ärendet Patientnämnden ska årligen besluta om en delegationsordning

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Laglig grund Avtal och intresseavvägning.

Laglig grund Avtal och intresseavvägning. Behandling av personuppgifter inom Akademibokhandeln Vi på Akademibokhandeln vill att du ska känna dig trygg över vår hantering av dina personuppgifter. Här kan du läsa om vad en personuppgift är, hur

Läs mer

Sensus dataskyddspolicy

Sensus dataskyddspolicy Sensus dataskyddspolicy Sensus studieförbund värnar om din personliga integritet. Denna dataskyddspolicy förklarar hur Sensus studieförbund samlar in och använder dina personuppgifter. Den beskriver också

Läs mer

eattest i ADJob 5.0 ADJob 5.0 ADJob Nordic AB Alla rättigheter förbehålls.

eattest i ADJob 5.0 ADJob 5.0 ADJob Nordic AB Alla rättigheter förbehålls. eattest i ADJob 5.0 ADJob 5.0 ADJob Nordic AB 1985-2018. Alla rättigheter förbehålls. Programmet ADJob med dokumentation levereras under licens och får enbart användas och kopieras i enlighet med de villkor

Läs mer

Integritetspolicy. Med anledning av ny lagstiftning den 25/ GDPR. General Data Protection Regulation

Integritetspolicy. Med anledning av ny lagstiftning den 25/ GDPR. General Data Protection Regulation Integritetspolicy Med anledning av ny lagstiftning den 25/5-2018 GDPR General Data Protection Regulation Integritetspolicy Ion Silver AB, i detta dokument benämnt företaget eller vi, tar seriöst på den

Läs mer

Att skicka fakturor. Fördjupning till dig som ska använda bankens fakturaskrivare för e-fakturor och pappersfakturor via e-bokföring

Att skicka fakturor. Fördjupning till dig som ska använda bankens fakturaskrivare för e-fakturor och pappersfakturor via e-bokföring Att skicka fakturor Fördjupning till dig som ska använda bankens fakturaskrivare för e-fakturor och pappersfakturor via e-bokföring Välkommen! Genom att skicka kundfakturor via banken kan du och ditt företag

Läs mer

Oktober 2000 Version 1:1. Välkommen till e-giro webhotell

Oktober 2000 Version 1:1. Välkommen till e-giro webhotell Oktober 2000 Version 1:1 Välkommen till e-giro webhotell Inledning Inledning E-giro webbhotell. Är en integrerad elektronisk fakturerings- och betalningstjänst. Skapar nya möjligheter till direktkommunikation

Läs mer

Stora Enso-koden. storaenso.com/storaensocode

Stora Enso-koden. storaenso.com/storaensocode Stora Enso-koden storaenso.com/storaensocode 2 Vi väljer en förnybar framtid Träd, vårt huvudsakliga råmaterial, växer tillbaka de är förnybara. I en tid då återvinningsbarheten inte längre räcker är förnybarhet

Läs mer

Rutin vid begäran om utdrag ur Polisens belastningsregister för arbete inom äldreomsorgen i egen regi

Rutin vid begäran om utdrag ur Polisens belastningsregister för arbete inom äldreomsorgen i egen regi SOCIAL- OCH ÄLDREOMSORGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 214-4-1 AN-214/138.739 1 (2) HANDLÄGGARE Jensen, Pernilla Pernilla.Jensen@huddinge.se Äldreomsorgsnämnden Rutin vid begäran om utdrag ur Polisens

Läs mer

Årsrapport Itincidentrapportering

Årsrapport Itincidentrapportering samhällsskydd och beredskap 1 (8) Årsrapport Itincidentrapportering 2016 samhällsskydd och beredskap 2 (8) Innehållsförteckning 1. Inledning... 3 2. Sammanfattning... 3 3. Allmänt om rapporteringen...

Läs mer

Rutin avseende kränkande särbehandling i arbetslivet

Rutin avseende kränkande särbehandling i arbetslivet Rutin avseende kränkande i arbetslivet Kränkande är ett allvarligt arbetsmiljöproblem. Österåkers kommun tar avstånd från alla former av kränkande och accepterar inte att det förekommer i våra verksamheter.

Läs mer

Sist, men långt ifrån minst, den webbaserade fakturan gör stor skillnad för er viktigaste tillgång - kunden.

Sist, men långt ifrån minst, den webbaserade fakturan gör stor skillnad för er viktigaste tillgång - kunden. FÖR EKONOMI I denna guide kommer du få svar på hur er ekonomiavdelning med en webbaserad faktureringslösning markant kan minska churn, förbättra kassaflödet och samtidigt göra stora kost nads besparingar.

Läs mer

INTEGRITETSPOLICY. Ballou - Hosting Intelligence Ronnebygatan 36, SE Karlskrona

INTEGRITETSPOLICY. Ballou - Hosting Intelligence Ronnebygatan 36, SE Karlskrona INTEGRITETSPOLICY Ballou Internet Services AB, org.nr 556520-1984, med adress Ronnebygatan 36, 371 33 Karlskrona, telefonnummer 0455-555 88 och e-postadress support@ballou.se ( vi ) är ansvarig för behandlingen

Läs mer

Fakturering/Kundreskontra

Fakturering/Kundreskontra Fakturering/Kundreskontra Detta dokument används endast under utbildning i MONITOR G5. Det arbetssätt som beskrivs i utbildningen kanske inte stämmer på just ditt företag, så anteckningar behöver göras

Läs mer

Rutin för arbete mot kränkande särbehandling i arbetslivet (inklusive diskriminering och trakasserier)

Rutin för arbete mot kränkande särbehandling i arbetslivet (inklusive diskriminering och trakasserier) Rutin för arbete mot kränkande särbehandling i arbetslivet (inklusive diskriminering och trakasserier) Kränkande särbehandling är ett allvarligt arbetsmiljöproblem. Österåkers kommun tar avstånd från alla

Läs mer

Granskning av utbetalningar

Granskning av utbetalningar Revisionsrapport Granskning av utbetalningar Trelleborgs kommun Bengt-Åke Hägg Godkänd revisor Innehållsförteckning 1. Sammanfattning... 1 2. Inledning... 1 2.1. Bakgrund... 1 2.2. Revisionsfråga... 1

Läs mer

Micropower Group ABs dataskyddspolicy

Micropower Group ABs dataskyddspolicy Micropower Group ABs dataskyddspolicy Micropower Group AB (inklusive samtliga helägda bolag vilka ingår i koncernen) värnar om din personliga integritet. Denna dataskyddspolicy förklarar hur Micropower

Läs mer

Diskriminering. Nationell policy och riktlinjer. trakasserier, kränkande särbehandling

Diskriminering. Nationell policy och riktlinjer. trakasserier, kränkande särbehandling Diskriminering trakasserier, kränkande särbehandling Information om hur du som medarbetare, chef, facklig representant eller skyddsombud bör agera i dessa situationer Nationell policy och riktlinjer Ansvarig

Läs mer

Så pratar du pension vid lönesamtalet din guide för ett lyckat samtal

Så pratar du pension vid lönesamtalet din guide för ett lyckat samtal Så pratar du pension vid lönesamtalet din guide för ett lyckat samtal Jenny, SPP Har du som chef eller HR-partner svårt att kommunicera med dina medarbetare om pension? Då är du inte ensam. Visste du att

Läs mer

Manual för inloggning i softone.online

Manual för inloggning i softone.online Manual för inloggning i softone.online Det här är en manual som guidar dig genom olika delar i inloggningsprocessen till softone.online vår säkerhetslösning och gemensamma inloggningsportal för hela vår

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Med Telias domäntjänst Domännamn kan du enkelt administrera alla dina domännamn, oavsett storlek på domänportfölj.

Med Telias domäntjänst Domännamn kan du enkelt administrera alla dina domännamn, oavsett storlek på domänportfölj. Domännamn Information Tillverkare Artikelnummer Domännamn Domännamn är en fundamental del av internet. Med ett eget domännamn får du en effektiv plattform för kommunikation och marknadsföring på en av

Läs mer

Datarutin GDPR. Litterära Konsulters dataskyddspolicy

Datarutin GDPR. Litterära Konsulters dataskyddspolicy Datarutin GDPR Hur kunddatat lagras Vår kundinformation lagras på följande ställen: - Mailadresser i Kartra, endast adresser som personerna själva lagt in i systemet och godkänt - Förfrågningar hos kurser.se

Läs mer

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Social engineering Lite återkoppling på utkasten Social Engineering Socialt samspel handlar om sedvänjor, kultur och tradition Man kan utnyttja detta genom så kallad

Läs mer

INTEGRITETSTSPOLICY AVSEENDE RESTAURANGGÄSTER MED FLERA

INTEGRITETSTSPOLICY AVSEENDE RESTAURANGGÄSTER MED FLERA RESTAURANG AB SVARTENGRENS INTEGRITETSTSPOLICY AVSEENDE RESTAURANGGÄSTER MED FLERA Svartengrens värnar om Din personliga integritet och eftersträvar alltid att skydda Dina personuppgifter i största möjliga

Läs mer

Taurus Ekonomiutbildning

Taurus Ekonomiutbildning Inledning Material in/ Leverantörsfakturering Löpande gör vi beställningar av varor och tjänster hos våra leverantörer. Vi tar emot varan eller får tjänsten utförd och erhåller i samband med detta en leverantörsfaktura.

Läs mer

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar

Läs mer

Riktlinjer för e-post för Markaryds kommun

Riktlinjer för e-post för Markaryds kommun Antagagandedatum: KS 2016-08-16, 124. Ersätter e-postpolicy, antagen av kommunfullmäktige 2010-09-30, 74 Gäller från: 2016-09-01 Ansvarig: Näringslivschef Revideras: Vid behov Riktlinjer för e-post för

Läs mer

SCA arbetar tillsammans med alla sina affärspartner för att åstadkomma positiva förändringar och uppmuntra att de följer denna uppförandekod.

SCA arbetar tillsammans med alla sina affärspartner för att åstadkomma positiva förändringar och uppmuntra att de följer denna uppförandekod. SCAs uppförandekod SCAs uppförandekod SCAs mål är att skapa mervärde för sina intressenter och bygga relationer baserade på respekt, ansvar och högklassighet med medarbetare, kunder, konsumenter, aktieägare

Läs mer

Partille Ridklubb Kommunikationspolicy

Partille Ridklubb Kommunikationspolicy 1 INLEDNING OCH SYFTE Syftet med denna policy är att beskriva de olika kommunikationskanaler och hur de skall användas för att informera föreningens medlemmar om verksamheten och för att effektivt hantera

Läs mer

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de

Läs mer

Lärarhandledning och diskussionsunderlag för elever

Lärarhandledning och diskussionsunderlag för elever Lärarhandledning och diskussionsunderlag för elever 1 Inledning Den här handledningen är ett komplement till boken Vad är grooming? Boken tar på ett konkret och informativt sätt upp grooming, processen

Läs mer

Nyheter i Lupin 2016-01-04. Användare i Lupin/Proceedo

Nyheter i Lupin 2016-01-04. Användare i Lupin/Proceedo 1 2016-01-04 Användare i Lupin/Proceedo Sektionen Ny ekonomi Lise Bröndum, ekonomidirektör Nyheter i Lupin Lunds universitet är mitt inne i byte av ekonomisystem och ekonomimodell, det vill säga hur vi

Läs mer

PM efter genomförd löpande granskning

PM efter genomförd löpande granskning PM efter genomförd löpande granskning Föreningen Furuboda Till: Från: Styrelsen Håkan Sventorp, auktoriserad revisor Räkenskapsår: 2016-01-01 2016-12-31 Datum: 1 december 2016 Innehållsförteckning 1. Revisionens

Läs mer

Hej, Jag heter Fredrik Björck. Jag ansvarar för forskning och utbildning inom cybersäkerhet och digital forensik vid Stockholms universitet.

Hej, Jag heter Fredrik Björck. Jag ansvarar för forskning och utbildning inom cybersäkerhet och digital forensik vid Stockholms universitet. Hej, Jag heter Fredrik Björck. Jag ansvarar för forskning och utbildning inom cybersäkerhet och digital forensik vid Stockholms universitet. Idag har jag fått nöjet att berätta för er om Cyberresiliens,

Läs mer

Hot och våld. Fastställt av: Förvaltning Gäller från: 2008-05-28 Senast redigerat:

Hot och våld. Fastställt av: Förvaltning Gäller från: 2008-05-28 Senast redigerat: Hot och våld HANDLINGSPLAN VID EKONOMISEKTIONEN Det är sällan ekonomisektionen utsätts för hot och våld. Det är dock viktigt att det finns en beredskap om det skulle ske. Rutiner och förhållningssätt All

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Mänskligt ledarskap: 10 budord för den (o)fullständige ledare. Tips från boken

Mänskligt ledarskap: 10 budord för den (o)fullständige ledare. Tips från boken Mänskligt ledarskap: 10 budord för den (o)fullständige ledare Tips som hjälper dig att vara ödmjuk 1. Skaffa en mentor som du vågar blotta dig för. 2. Tänk på mångfalden. Olika bakgrund, kultur, kön och

Läs mer

1 000 kr 350 kr 245 kr 1 350 kr 5 896 % 2 000 kr * 500 kr 350 kr 2 500 kr 1 822 % 3 000 kr ** 650 kr 455 kr 3 650 kr 1 183 %

1 000 kr 350 kr 245 kr 1 350 kr 5 896 % 2 000 kr * 500 kr 350 kr 2 500 kr 1 822 % 3 000 kr ** 650 kr 455 kr 3 650 kr 1 183 % Allmänna villkor Expresskredit Norden AB (hädanefter långivaren) förmedlar blancolån via SMS och på webben (sammanfattas hädanefter som mikrolån) till privatpersoner (hädanefter låntagaren) som uppfyller

Läs mer

Dataskyddspolicy Betallösningar e-handel

Dataskyddspolicy Betallösningar e-handel Dataskyddspolicy Betallösningar e-handel 2 (6) Dataskyddspolicy Svea Ekonomi AB (publ) dataskyddspolicy För oss på Svea Ekonomi är det viktigt att du vet att vi hanterar din data på ett lagligt och pålitligt

Läs mer

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018 Ansvarig namn Jonas Rydberg, kommunchef Dokumentnamn Riktlinjer säkerhetsarbete Upprättad av Bertil Håkanson, säkerhetssamordnare Reviderad: Berörda verksamheter Samtliga verksamheter Fastställd datum

Läs mer

Att skicka fakturor. Fördjupning till dig som ska använda bankens Fakturaskrivare för e-fakturor och pappersfakturor

Att skicka fakturor. Fördjupning till dig som ska använda bankens Fakturaskrivare för e-fakturor och pappersfakturor Att skicka fakturor Fördjupning till dig som ska använda bankens Fakturaskrivare för e-fakturor och pappersfakturor Välkommen! Att skicka kundfakturor via banken innebär ett effektivt sätt att jobba och

Läs mer

EN INTRODUKTION TILL WEBBFAKTURAN

EN INTRODUKTION TILL WEBBFAKTURAN EN INTRODUKTION TILL WEBBFAKTURAN Innan vi introducerar dig för den webbaserade fakturan behöver vi prata lite om den värld fakturan ska existera i. Varför är vi så övertygade om att den kommer göra så

Läs mer

Manual - Storegate Team med synk

Manual - Storegate Team med synk Manual - Storegate Team med synk Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och synkronisera filer med högsta säkerhet inom

Läs mer

TRADITIONELLA FAKTURALÖSNINGAR VS. BILLOGRAM

TRADITIONELLA FAKTURALÖSNINGAR VS. BILLOGRAM TRADITIONELLA FAKTURALÖSNINGAR VS. Mycket har hänt under de senaste åren, inte minst när det kommer till hur man som företag måste tänka för att attrahera och behålla kunder. I dag är domen tydlig: den

Läs mer

Support Frågor och svar

Support Frågor och svar e-fakturabolaget: Support Frågor och svar 1(21) Svenska e-fakturabolaget AB Support Frågor och svar Version 1.1 e-fakturabolaget: Support Frågor och svar 2(21) INNEHÅLLSFÖRTECKNING Anmälan/Avanmälan...

Läs mer

Tillämpningsanvisning till Attestreglemente

Tillämpningsanvisning till Attestreglemente Besöksadress: Postadress: Telefon: Webb: www.ange.se Datum: 2015-02-03 Tillämpningsanvisning till Attestreglemente Antaget av kommunstyrelsen den 3 februari 2015 Postadress Besöksadress Webb Telefon Bankgiro

Läs mer

Anteckningar från Internetkafé på Tallgården

Anteckningar från Internetkafé på Tallgården Molnet, vad är det? Vi tittade lite på Microsofts moln som tidigare hette SkyDrive och från denna veckan bytt namn till OneDrive. Har du ett e-postkonto hos Microsoft dvs ett e-postkonto som slutar med

Läs mer

Vid akuta incidenter sekundär intervention

Vid akuta incidenter sekundär intervention Vid akuta incidenter sekundär intervention I detta avsnitt finns information om vad som är viktigt när en akut incident har inträffat. Avsnittet behandlar främst trakasserier, hot och våld eftersom det

Läs mer

Säker e-post Erfarenheter från Swedbank

Säker e-post Erfarenheter från Swedbank Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka

Läs mer

Pyramid Business Studio - e-line & Betalkort

Pyramid Business Studio - e-line & Betalkort Pyramid Business Studio - e-line & Betalkort 21 mars 2005 Pyramid E-handel med betalkort via DebiTech fr om 3.39A Betalningssätt I kontaktregistret har val av betalningssätt tillkommit betalkort eller

Läs mer