Om os

Sikkerhed

Bankejerbeviser

Vores kunder kan downloade vores bankcertifikater for at betale proformafakturaer eller for at foretage bankoverførsler. Vi stiller sådanne certifikater til rådighed for dig for at minimere onlinesvindel på grund af phishing-angreb. Det skal du log ind først før download af certifikaterne. Certifikaterne er i PDF-format og er digitalt underskrevet.

HTTPS og TLS

Du skal allerede være klar over, at alle legitime websteder i dag bruger HTTPS, og at TLS-certifikater bruges til at kryptere data mellem serveren og klienten (tjek her for at få flere oplysninger om HTTPS og TLS). Dette er især vigtigt, når du indtaster personlige data, såsom dit navn, adresse, e-mail, og især når du køber online. Selvom vi ikke gemmer kritiske oplysninger såsom kreditkortoplysninger, bruger vi stadig HTTPS- og TLS-certifikater til at beskytte vores kommunikation. Hvordan man kontrollerer, at forbindelsen til os er sikker, afhænger af den browser, du bruger, men typisk bør du se et hængelåsikon ved siden af ​​URL'en, se detaljer om Chrome eller Firefox browsere. Du bør også kontrollere, at det eksisterende certifikat er det passende for webstedet, ralcoeuropa.eu i vores tilfælde, og at det naturligvis er gyldigt (f.eks. har det en betroet certifikatkæde). Du kan bruge onlineværktøjer såsom SSL Labs til at kontrollere sikkerheden på ethvert websted.

Vi opfordrer vores kunder til at være ekstra forsigtige, når de klikker på links, i e-mails eller i PDF-dokumenter, eller når de scanner QR-koder (som de blot omdirigerer til en URL). Svigagtige links er en almindelig måde at stjæle dine data på, og de kan nemt forklædes som legitime. For eksempel kan du tjekke destination for et link ved at holde markøren over det og kontrollere den URL, der vises. Sørg venligst for, at linket fra os starter med https://www.ralcoeuropa.eu, på denne måde kan du være sikker på, at du besøger vores hjemmeside og ikke er en svigagtig.

Eksempel på brug af Chrome til at kontrollere, at din forbindelse til os er sikker. Ralcoeuropa.eu certifikatkæde fra 2025.

Ralcoeuropa.eu-certifikatkæde Ralcoeuropa.eu-certifikatkæde

Eksempel på brug af HTTPS i onlineordrer

Eksempel på brug af HTTPS i vores onlineordrer

Eksempel på brug af HTTPS i QR-koder

Eksempel på brug af HTTPS i vores QR-koder

Digitalt signerede PDF-dokumenter

I dag hos Ralco Europa udfører vi det meste af vores forretning online, enten via denne hjemmeside eller ved at kommunikere med vores salgsteam ved hjælp af e-mails eller WhatsApp. Derfor tager vi online sikkerhed, og især online svindel, meget alvorligt, og vi tager løbende foranstaltninger til at forbedre vores systemer.

En udbredt form for online-svindel, som du som vores kunde bør være opmærksom på, involverer fortrængning af identitet. Der er mange typer phishing-angreb (f. her eller her), og de fleste af dem er ikke relevante for dit forhold til os. Den type phishing-angreb, der er mest relevant for os, er, at når du modtager en e-mail, tilsyneladende fra os, med et tilbud eller proformafaktura PDF-dokument, der som sædvanlig skal betales ved bankoverførsel. En hacker har dog ændret den originale e-mail og/eller PDF-dokumentet for at tilføje andre betalingsbankoplysninger end de tidligere nævnte, typisk til en bank i et andet land end vores.

Sådanne modus operandi er sket for os to gange. Første gang var i 2022, og det skyldtes, at en af ​​vores e-mail-konti blev hacket. Heldigvis bekræftede den klient, der modtog det ændrede PDF-dokument med en anden bankkonto, hos os først, og der skete ingen skade. Anden gang var i 2024, hvor vores klients e-mail-konto denne gang blev hacket og igen modtog et af vores PDF-dokumenter, men blev ændret med en anden bankkonto. Desværre betalte kunden denne gang.

Begge hændelser involverede et man-in-the-middle (MiTM)-angreb, hvor en hacker fik et gyldigt PDF-dokument fra os, modificerede det, og derefter ville det sende det til kunden fra 'os'. Af denne grund vil vi begynde at signere PDF-dokumenterne digitalt, så du kan kontrollere gyldigheden af ​​et sådant dokument, eller om det er blevet ændret på en eller anden måde. Vi planlægger, at de fleste af de PDF-dokumenter, der er opnået via denne hjemmesides klientområde, skal signeres digitalt. Desværre har vores ERP-software i øjeblikket ikke sådanne muligheder, derfor vil de PDF-dokumenter, der modtages via e-mail, ikke blive underskrevet på dette tidspunkt.

Det følgende er en vejledning i, hvordan du kan kontrollere gyldigheden af ​​signerede PDF-dokumenter modtaget fra os, og for at verificere, om de er blevet ændret på nogen måde. For nemt at kontrollere digitale certifikater i PDF-dokumenter, anbefales det, at du åbner dem med en passende software og ikke med din browser eller e-mail-klient. Følgende selvstudie bruger den gratis Adobe Acrobat Reader og PDF X-Change Editor som eksempler.

Eksempel ved brug af Adobe Acrobat Reader

Original PDF with Adobe Acrobat Reader

Eksempel ved brug af PDF-XChange Editor

Original PDF with PDF-XChange Editor

Lad os overveje ovenstående proforma-faktura for en enkelt plejlstang, som inkluderer bankoplysningerne for at udføre betalingen. Når det er åbnet, er der to ting at kontrollere: 1) at certifikatet er gyldigt og tilhører Ralco Europa, og 2) at dokumentet ikke er blevet ændret, siden det blev underskrevet. Begge oplysninger kan findes i softwarens signaturpanel eller ved at klikke på det øverste billede i dokumentet, der visuelt identificerer, at PDF'en er digitalt signeret.

Lad os nu overveje, at vi til dette PDF-dokument tilføjer adskillige annoteringer, såsom ekstra tekst, et sort rektangel, en pil og understreger noget tekst. Det nyligt gemte PDF-dokument vil stadig have et gyldigt digitalt certifikat; Du skal dog bemærke, at der er ændringer, der ikke er digitalt signeret – bevis på et hacket dokument.

Eksempel ved brug af Adobe Acrobat Reader

Modified PDF with Adobe Acrobat Reader

Eksempel ved brug af PDF-XChange Editor

Modified PDF with PDF-XChange Editor

Vigtigt, selvom dokumentet har ændringer, er det stadig muligt at kontrollere, hvilket var det originale PDF-dokument, der oprindeligt blev underskrevet, og dermed fra os; linkene er vist ovenfor for de to anvendte software.