Ny tekniker Robin Johansson

Vi förstärker vår support med Robin Johansson.

Robin är utbildad inom IT på gymnasie och högskola och har efter det arbetat som IT-tekniker hos ATEA. Med sin kunskap, erfarenhet och servicekänsla tillför han ett starkt tillskott till vårt supportteam.

Godistillverkare outsourcar IT-miljö och -drift

https://go.teamviewer.com/v12/m44761283

Trenden med outsourcing inom IT är tydlig och vi på IT-Stöd var tidigt med på tåget vilket gjort att vi är väl förberedda på den omvandling av marknaden som nu sker.

Ett exempel på detta är när godistillverkaren Grahns Konfektyr förvärvade Totte Gott och bildade en koncern som omsätter 120 miljoner kr. Man ville skapa en gemensam IT-miljö för de båda bolagen och tog in offerter från tre IT-leverantörer. Efter utvärdering av offerterna föll valet på en hostad lösning från oss på IT-Stöd.

I lösningen får man en stabil och driftsäker servermiljö där support och drift ingår, allt till ett fast lågt pris.

För mer information om våra outsourcinglösningar, fyll i formuläret nedan så kontaktar vi dig.

Namn
Företag
Telefon
E-postadress

Ny säljare Viktor Hultman

Vi har nöjet att välkomna Viktor Hultman som säljare på IT-Stöd.

Viktor är utbildad på yrkeshögskola inom försäljning av IT-lösningar. I utbildningen ingick en praktikperiod vilken han gjorde på IT-Stöd och efter en mycket väl genomförd praktik så tvekade vi inte att erbjuda honom anställning.

I rollen som kundansvarig säljare kommer Viktor att arbeta med att förse befintliga och nya kunder med IT-lösningar.

Ny tekniker Dino Fetahagic

Vi välkomnar Dino Fetahagic som ny kundansvarig IT-tekniker på IT-Stöd.

Dino har läst NSA (nätverks- och systemadministration) på högskolan i Skövde och därefter arbetat med IT-support.

I rollen som kundansvarig tekniker kommer Dino att se till att hans kunder har en väl anpassad och fungerande IT-miljö.

Så skyddar du dig från utpressningsprogram

Ransomware är en elak typ av skadlig kod, som installeras på en dator och krypterar filer och gör dessa obrukbara. Krypteringen utförs på filer som användaren vid datorn kommer åt, även på delade nätverksresurser med gemensamma filer. De som sprider den här skadliga koden kräver sedan en lösensumma för att dekryptera filerna.

Det vanligaste sättet att drabbas är via e-post. Man får ett förfalskat e-postmeddelande där man uppmanas att klicka på en länk eller öppna en bifogad fil. Avsändaren kan t ex uppge sig för att vara Postnord som i exemplet nedan.

bluffmejl-1

Tyvärr så finns inget antivirusprogram som ger ett totalt skydd mot dessa nya hot så man måste kombinera olika typer av åtgärder för att skydda sig:

  1. Ha en fungerande backuplösning
  2. Ha ett uppdaterat antivirusskydd
  3. Var uppmärksam på vilka länkar du klickar på och speciellt försiktig med oväntade mejl

De två första punkterna kan vi på IT-Stöd lösa men den tredje måste du själv ta ansvar för.

För den som vill sätta sig in djupare i detta har vi här sammanställt en lista på hur den skadliga koden sprids och vad man bör tänka på.

Skadliga filer

Iakttag största försiktighet om du, via e-post eller nedladdning från webben, mottagit körbara filer. Körbara filer har oftast en av följande filändelser: EXE, COM, SCR, JS, JSE, MSI, VB, eller VBS. Lär dig att känna igen och identifiera körbara filer – de kan ofta vara kamouflerade som en PDF-fil eller Word-dokument. Du kan se filtypen genom att högerklicka på filen och välja “Egenskaper”, på egenskapsfliken ser du “filtyp”.

E-post

Det är väldigt enkelt att förfalska avsändaren i ett e-postmeddelande. Om du misstänker att något är konstigt ska du vara noggrann med att titta på vilken adress som kommer upp i mottagarfältet om väljer att svara på meddelandet. E-post som ser ut som om den kommer från en kollega, organisation eller ett företag kan vara ett sätt att lura dig att öppna en bifogad fil eller uppge inloggningsuppgifter och annan information.

Länkar

Ett klick på en skadlig länk kan i värsta fall leda till att din dator infekteras med skadlig kod. Om du mottar länkar i e-postmeddelanden bör du vara extra försiktig. Om du t.ex. klickar på en länk som ska ta dig till en känd webbsida bör du alltid kontrollera att webbadressen fortfarande stämmer i URL-fältet innan du lämnar några uppgifter eller loggar in på sidan.

Office-dokument

Även Office-dokument kan innehålla skadlig kod. Om du mottagit ett Office-dokument från en okänd avsändare bör du vara försiktig. Ikonen kan se ut som en Office-fil men kan vara förfalskad. Kontrollera att filen verkligen är ett Office-dokument genom att högerklicka på filen och välj “Egenskaper”, på egenskapsfliken ska “filtyp” vara antingen DOCX, XLSX eller PPTX om det är ett äkta Microsoft Office-dokument. Anges en annan filtyp bör du kontakta din tekniska support innan du öppnar filen.

Makron

Makron är små skript som är till för att automatisera vissa funktioner i dokument och kalkylark. Vissa dokument (främst Office-dokument) kan innehålla makron. Det är relativt ovanligt och nyare versioner av Word och Excel varnar tydlig innan makron aktiveras. Tillåt aldrig att ett makron aktiveras om du är osäker.

Uppdateringar av mjukvara

Vissa program öppnar ibland en dialogruta för att fråga om du vill uppdatera programmet. Det finns många förfalskningar som vill få dig att tro att de är ett äkta program som ska uppdateras, men är i själva verket ett försök att lura dig att hämta skadlig kod. Rådgör alltid med teknisk support innan du accepterar uppdateringar.

Fråga hellre en gång för mycket

Det är i vissa fall väldigt svårt att avgöra “äktheten” på webbsidor, filer och e-post. Om du är osäker på en webbsida, e-postmeddelande eller ett dokument så kontakta gärna oss på IT-Stöd så hjälper vi dig att kontrollera det.