Johan Thulin. Technology Officer; Cyber Security IT-FORUM 2018 EFFEKTIV SÄKERHET

Storlek: px
Starta visningen från sidan:

Download "Johan Thulin. Technology Officer; Cyber Security IT-FORUM 2018 EFFEKTIV SÄKERHET"

Transkript

1 Johan Thulin Technology Officer; Cyber Security IT-FORUM 2018 EFFEKTIV SÄKERHET

2 Cybersäkerhet

3 Nationell strategi för samhällets informations- och cybersäkerhet Skr. 2016/17:213 Gartner: "Senior Business Executives Are Finally Aware That Cybersecurity Has a Significant Impact on the Ability to Achieve Business Goals and Protect the Corporate Reputation

4 WORLD`S LARGEST Media company Merchant Software vendor Taxi company Owns no content! Owns no inventory! Doesn t write most apps! Owns no cars! Hotel chain Phone company Movie house Owns no property! Owns no infrastructure! Owns no theaters!

5

6

7 Operativ Teknik OT IT Informations Teknik Specialskrivna applikationer Styr en fysisk enhet Sak centrerad Silobaserad arkitektur Realtid + undvik personskador Stöttar fysiskt värdeskapande Standardiserade applikationer Styr informationsobjekt Människa centrerad Öppen arkitektur Ej Realtid + Undvik dataförlust Stöttar organisations processer

8 DIGITALISERING? Gartner: Digitalization is the use of digital technologies to change a business model and provide new revenue and value-producing opportunities; it is the process of moving to a digital business. Varför just nu? 1. Hög mognad angående användande av digitala lösningar. 2. Snabbare och billigare nätverk, tex 3G 5G 3. Fortsatt snabb utveckling av processorkraft

9 5 STEG FÖR DIGITAL TRANSFORMATION: MYNDIGHETS EKOSYSTEM Tillvals system AFFÄRS EKOSYSTEM Eftermarknad INFRA- STRUKTUR EKOSYSTEM Operatör INDUSTRI EKOSYSTEM 1 PRODUKTER 2 Smartare produkter 3 Uppkopplade produkter 4 Industriella ekosystem 5 Sammankopplade ekosysystem Produktutveckling Tjänsteutveckling

10 Så vad är problemet?

11 ATTACK MOT ELNÄTET I UKRAINA Attacken skedde 23 December 2015 och anses vara den första framgångsrika cyberattacken mot ett elnät. 30 Understationer stängdes av och ungefär människor var utan el i 1-6 timmar. Källa: Cyberattacks to Ukraine Power Grid Jianguo Ding, Skövde universitet, Elvira projektet

12 HÄNDELSEFÖRLOPP Källa: Whitehead, David E., et al. "Ukraine cyber-induced power outage: Analysis and practical mitigation strategies." Protective Relay Engineers (CPRE), th Annual Conference for. IEEE, 2017.

13

14 NOTPETYA Eternal Blue En sårbarhet framtagen av NSA släpptes 14:e april 2017 av gruppen Shadow Brokers Microsoft släppte redan 14:e Mars en patch (Security bulletin MS17-010) 12:e maj användes sårbarheten första gången av WannaCry 27:e juni användes sårbarheten av NotPetya Effekt (ett urval) Maersk miljoner USD i förluster Under 10 dagar: 4000 servers, PCs & 2500 applikationer byggdes om. 20% produktionsbortfall Merck 300 miljoner USD i förluster FedEx 300 miljoner USD i förluster

15

16

17 ??????

18 COMPLIANCE

19 ?? A vulnerability in the Open Systems Gateway initiative (OSGi) interface of Cisco Policy Suite could allow an unauthenticated, remote attacker to directly connect to the OSGi interface.?? The scope has at least three conflicting definitions. We identified three formal documents that define the scope of the ISMS (ISMS 4.3, A.8.1.1, ISMS Program Structure)??

20 HUR GÖR MAN EN HOT- OCH RISKANALYS? Beskriv förutsättningarna Definiera analysobjekt Identifiera hot Beskriv/ modellera riskerna Värdera Åtgärdsförslag Ta fram åtgärdsförslag Värdera riskerna

21 FÖRUTSÄTTNINGAR Konsekvens Organisationens uppdrag: Det värde som organisationen tillhandahåller Exempelvis hantera vårddata för att möjliggöra effektiv vård Organisationens målsättning: Organisationens eget syfte Exempelvis att tjäna pengar Organisationens ansvar: Den skada som kan uppkomma för andra Sannolikhet Riskaptit Exempelvis skada som kan uppkomma om patientdata kommer ut eller blir otillgänglig

22 SÅRBARHETER HÅRDVARA Bristfälligt Underhåll Portabilitet MJUKVARA Inga registreringsloggar Komplicerade gränssnitt NÄTVERK Brist på kryptering vid överföringar Enda åtkomstpunkt PERSONLIGT Bristfällig träning Brist på övervakning PLATS Ohållbart elektriskt system Kontor i område känsligt för övervämningar ORGANISATION Bristande ansvarsfördelning Inga arbetsbeskrivningar

23 SÅRBARHETER OCH HOT Tillgång Sårbarhet Hot Obevakat lager Stöld av utrustning Hårdvara fuktkänslighet Korrosion Mjukvara Nätverk Personligt Plats Organisation Brist på verifieringskedjan Komplicerat användargränssnitt Oskyddad kommunikationslinje Oskyddad lösenordsöverföring Otillräcklig träning Brist på övervakning Kontor i område känsligt för översvämning Ohållbart elektriskt system Ingen godkännandeprocess för nyttjanderätt Ingen dokumenthanteringsprocess Oupptäckt missbruk av rättigheter Fel i användningen Avlyssning Hackers Misstag Stöld av utrustning, misstag Översvämning Strömavbrott Missbruk av privilegier Datakorruption

24 VÄRDERING: BELASTNINGSATTACK Exempel Vi utsätts för en belastningsattack och vi måste vidta åtgärder för att upprätthålla tillgänglighet. Konsekvens Organisationens uppdrag: 1: Patientdata är fortfarande tillgänglig (med det går lite segt). Organisationens målsättning: 2: Åtgärderna kostar oss pengar Organisationens ansvar: 2: Användarna blir oroliga men utsätts egentligen inte för någon risk

25 VART SKALL MAN BÖRJA? 20 Prioriterade kontroller, uppdelade i tre kategorier Baskontroller (1-6): Kontroller som bör implementeras först i alla organisationer för en grundläggande förmåga att upprätthålla cybersäkerhet Grundläggande (7-16): Tekniska best practices som ger tydliga säkerhetsfördelar och är bra för organisationer att implementera Administrativa (17-20): Kontroller mer inriktade på människor och processer för att upprätthålla cybersäkerhet

26 BASKONTROLLER 1. Inventera och kontrollera hårdvara 2. Inventera och kontrollera mjukvara 3. Kontinuerlig sårbarhetshantering 4. Reglera användandet av administrative rättigheter 5. Säker konfiguration av mobila enheter, bärbara, arbetsstationer och servers 6. Upprätta, övervaka och analysera säkerhetsloggar

27 GRUNDLÄGGANDE KONTROLLER 7. Skydd av och web klienter 8. Skydd mot skadlig kod 9. Kontrollera och begränsa öppna porter och tjänster samt protokoll 10.Backup, återställningsförmåga 11.Säker konfigurering av nätverksenheter som tex brandväggar, routers och switchar

28 GRUNDLÄGGANDE KONTROLLER 12. Perimeterskydd 13.Dataskydd 14.Begränsa åtkomst enligt minsta behörighets principen 15.Kontroll av access till trådlösa nätverk 16.Kontroll över och monitorering av användare och konton

29 ADMINISTRATIVA KONTROLLER 17. Säkerhets medvetenhet och kompetensutveckling 18.Applikations och mjukvaru -säkerhet 19.Incidenthantering 20.Penetrationstester och red team övningar

30 SAMMANFATTNING Höja medvetenheten om behovet genom att förstå och sprida medvetenhet om hotbilden Det går inte att uppnå 100% säkerhet, fokusera på de faktiska riskerna Det finns mycket hjälp att få, tex eller

31

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Microsoft erbjudande idag. Helena Fuchs, Microsoft Per Bay, COSMO CONSULT

Microsoft erbjudande idag. Helena Fuchs, Microsoft Per Bay, COSMO CONSULT Microsoft erbjudande idag Helena Fuchs, Microsoft Per Bay, COSMO CONSULT "Vi står på randen av en teknisk revolution som fundamentalt förändrar hur vi lever, hur vi arbetar och relaterar till varandra.

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité.

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Henrik Vikberg Business development manager Håkan Kallenberg Solution Architect Hur kan nätverket ha en så central roll? 1. Idag är

Läs mer

HUR OCH VARFÖR DIGITAL!

HUR OCH VARFÖR DIGITAL! HUR OCH VARFÖR DIGITAL! INFORMATION // INTELLIGENCE // ADVICE EKONOMISK UTVECKLING Jä mförelse Inflation, BNP och IT-budget utveckling 6,0% 4,0% 2,0% 0,0% 2013 2014 2015 2016 2017p 2018p 3,5% 1,5% 0,6%

Läs mer

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades

Läs mer

Transforming Your Challenges Into Advantages

Transforming Your Challenges Into Advantages Transforming Your Challenges Into Advantages That s Smart, Safe, Sustainable Manufacturing Johan Ydeskog Rockwell Automation At A Glance 22,000 EMPLOYEES 80+ COUNTRIES $6.35B Fiscal 2013 Sales World s

Läs mer

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar 19 november 2012 - Erica Wiking Häger och Mikael Moreira Innehåll 1. Vad är molntjänster? 2. Legala utmaningar 3. EU:s förslag

Läs mer

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité.

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Henrik Vikberg Business development manager Håkan Kallenberg Solution Architect Hur kan nätverket ha en så central roll? 1. Idag är

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

THE POWER OF FLOWS UTVECKLING OCH TRENDER INOM DIGITALISERING OCH INTEGRATION

THE POWER OF FLOWS UTVECKLING OCH TRENDER INOM DIGITALISERING OCH INTEGRATION THE POWER OF FLOWS UTVECKLING OCH TRENDER INOM DIGITALISERING OCH INTEGRATION Freddie Rinderud, senior advisor freddie.rinderud@radareco.se +46 707 830 490 Övergripande förändringar och drivkrafter Vikande

Läs mer

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Ekosystem, roll för små och medelstora företag och digitaliseringens värde i framtida affärer Moderatorer: Christer Norström, SICS Swedish ICT,

Ekosystem, roll för små och medelstora företag och digitaliseringens värde i framtida affärer Moderatorer: Christer Norström, SICS Swedish ICT, Ekosystem, roll för små och medelstora företag och digitaliseringens värde i framtida affärer Moderatorer: Christer Norström, SICS Swedish ICT, Ingrid Nordmark, Swedish ICT Research DIGITALIZATION IN INDUSTRY

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

EG Utility Användarträff Stefan Fleron, Senior VP EG Utility

EG Utility Användarträff Stefan Fleron, Senior VP EG Utility EG Utility Användarträff 2018 Stefan Fleron, Senior VP EG Utility Hur förändras energibranschen? Viktiga förändringsområden Ökning av förnybar energi Distribuerad energiproduktion Elektrifiering av transport

Läs mer

Locum AB. Anders Gidrup säkerhetschef Locum AB

Locum AB. Anders Gidrup säkerhetschef Locum AB Locum AB Landstingsägt bolag som förvaltar och bygger nya vårdfastigheter Förvaltar 33 sjukhus inkl. all styr- och övervakning. Samhällsviktig verksamhet och av vikt för civilt försvar. Inom sjukhusen

Läs mer

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1 KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård,

Läs mer

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D. Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition

Läs mer

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av

Läs mer

SOA One Year Later and With a Business Perspective. BEA Education VNUG 2006

SOA One Year Later and With a Business Perspective. BEA Education VNUG 2006 SOA One Year Later and With a Business Perspective BEA Education VNUG 2006 Varför SOA är viktigt? As margins erode companies need to optimize for process and operational efficiency or find new markets

Läs mer

Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC

Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den Annsofie Petersson IDC 2 3 4 5 6

Läs mer

Forsknings- och innovationsagenda 2019

Forsknings- och innovationsagenda 2019 Forsknings- och innovationsagenda 2019 Innehåll Sammanfattning 3 Prioriterade områden för ICT Sweden 4 Artificiell intelligens............. 4 System av system............... 4 Cybersäkerhet..................

Läs mer

Målriktad prestanda för IoT-arkitektur. SAUTER modulo6

Målriktad prestanda för IoT-arkitektur. SAUTER modulo6 Målriktad prestanda för IoT-arkitektur SAUTER modulo6 Modulo 6 Funktioner i korthet Prestanda Pålitlig bearbetning av stora mängder data och realtidskommunikation med en mängd olika nätverksenheter gör

Läs mer

Freddie Rinderud Senior advisor

Freddie Rinderud Senior advisor RADAR DEN PERFEKTA STORMEN Freddie Rinderud Senior advisor freddie.rinderud@radareco.com DEN PERFEKTA STORMEN Kravet på digital innovation En ny teknisk era Industrialiseringen av IT KRAVET PÅ DIGITAL

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson

Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson Förändringens vindar Hybrid IT Ditt moln Hybrid IT Kanske 23% Har

Läs mer

HAN interface Thomas Pehrsson, Ordf SEK 13 samt Metering Specialist, E.ON Elnät

HAN interface Thomas Pehrsson, Ordf SEK 13 samt Metering Specialist, E.ON Elnät HAN interface 2017-03-17 Thomas Pehrsson, Ordf SEK 13 samt Metering Specialist, E.ON Elnät Standardiseringen arbetar både för ökad interoperabilitet och för att stödja teknikutvecklingen avseende kommunikation

Läs mer

VERVA. Fujitsu Services Kenneth Landérus F

VERVA. Fujitsu Services Kenneth Landérus F VERVA Fujitsu Services Kenneth Landérus F Fujitsu Services 2008 Fujitsus erbjudande produkter Volymlicensiering på 40 programtillverkares produkter 2 Fujitsu Services 2008 2008-01-28 Verva Programvaror

Läs mer

IT-SÄKERHET OCH ARBETSPLATS SOM TJÄNST

IT-SÄKERHET OCH ARBETSPLATS SOM TJÄNST IT-SÄKERHET OCH ARBETSPLATS SOM TJÄNST Sara Carlsson, Head of IT, Bergman & Beving Operations AB Fredrik Gotting, Strategy & Development Manager, Pulsen IT SÄKERHET & IT ARBETSPLATS SOM TJÄNST Sara Carlsson,

Läs mer

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1 SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...

Läs mer

Serotonin Gåshud Kittlar i magen Skratt Uppskattad

Serotonin Gåshud Kittlar i magen Skratt Uppskattad Serotonin Gåshud Kittlar i magen Skratt Uppskattad C 10 H 12 N 2 O Oxytocin C 43 H 66 N 12 O 12 S 2 Nyfikenhet Närvarande Gemenskap Mänskligt Dopamin Förväntansfull Glad Inspirerande Härlig C 8 H 11 NO

Läs mer

Våra tjänster [Our services] UMS Group Inc., All Rights Reserved

Våra tjänster [Our services] UMS Group Inc., All Rights Reserved Våra tjänster [Our services] UMS Group Inc., All Rights Reserved Asset Management-projekt Utvärderingar/ Gapanalyser enligt PAS 55 eller ISO 55000 så att din organisation ser vilka delområden som kan förbättras

Läs mer

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

IT-säkerhet Externt intrångstest Mjölby kommun April 2016 www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå

Läs mer

Daniel Akenine, Teknikchef, Microsoft Sverige

Daniel Akenine, Teknikchef, Microsoft Sverige Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång

Läs mer

SICS Introducing Internet of Things in Product Business. Christer Norström, CEO SICS. In collaboration with Lars Cederblad at Level21 AB

SICS Introducing Internet of Things in Product Business. Christer Norström, CEO SICS. In collaboration with Lars Cederblad at Level21 AB SICS Introducing Internet of Things in Business Christer Norström, CEO SICS In collaboration with Lars Cederblad at Level21 AB A NOT CONNECTED PRODUCT TO A CONNECTED PRODUCT IOT introduction Examples What

Läs mer

DYNAMISK INFRASTRUKTUR

DYNAMISK INFRASTRUKTUR Anders Westberg 2009-09-22 DYNAMISK INFRASTRUKTUR 2009 IBM Corporation Behovet av förändring i dagens IT-infrastruktur är tydligt 85% idle 3% databehandling I en distribuerad miljö kan upp till 85% av

Läs mer

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.

Läs mer

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus EU s dataskyddsförordning Krav, utmaningar och möjligheter David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus Svenska kunder 2 Ca 100 KOMMUNER EU:s dataskyddsförordning Krav,

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Microsoft Operations Manager 2005

Microsoft Operations Manager 2005 Microsoft Operations Manager 2005 Grundläggande begrepp Syfte med artikel När jag började arbeta med MOM2K5 upplevde jag det som svårt att få en överblick över alla komponenter och hur dessa hängde ihop.

Läs mer

Vulnerability Assessment Tjänstebeskrivning

Vulnerability Assessment Tjänstebeskrivning Vulnerability Assessment Tjänstebeskrivning Version: 3.0 Innehållet 1. Inledning... 2 2. Tjänstens syfte... 2 3. Tjänstens omfattning... 2 4. Tillvägagångssätt... 3 5. Förutsättningar... 4 6. Rapport...

Läs mer

Din kommuns väg till kostnadseffektiv IT-verksamhet

Din kommuns väg till kostnadseffektiv IT-verksamhet KommITS 16-17 Nov Din kommuns väg till kostnadseffektiv IT-verksamhet Stefan Persson Seniorkonsult/Affärsutvecklare Stefan Persson Seniorkonsult/affärsutvecklare Atea Göteborg stefan.a.persson@atea.com

Läs mer

Integration är nyckeln till digitalisering.

Integration är nyckeln till digitalisering. Integration är nyckeln till digitalisering. Integration är nyckeln till digitalisering. För att möta en allt snabbare och föränderlig marknad behöver din verksamhet vara flexibel och snabbrörlig. Nya krav

Läs mer

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE IT & DIGITALISERING SVERIGE 2016-2017 Viktigaste IT-trender 2016-2020 Intelligenta system Integration Informationssäkerhet Digitalisering Automatisering

Läs mer

Urban anpassning genom två linser. Urban adaptation through two lenses. - Erfarenheter från

Urban anpassning genom två linser. Urban adaptation through two lenses. - Erfarenheter från Urban adaptation through two lenses Experiences from climate proofing Helsinki as a researcher and a politician Urban anpassning genom två linser - Erfarenheter från klimatriskhantering i Helsingfors som

Läs mer

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER F-Secure Radar 48% ökning av antalet säkerhetsincidenter 1 22,000,000 42,000,000 TA CYBERHOTEN PÅ ALLVAR Cyber angriparna vill in. Hotet mot företagets IT-säkerhet

Läs mer

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN FÖRSTÅR VI VARANDRA? FOKUS FÖR PRESENTATIONEN Preventiva åtgärder reaktiva åtgärder Tekniskt fokus management-fokus Incidenthantering krishantering

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de

Läs mer

Produktionslogistik i den Smarta Fabriken

Produktionslogistik i den Smarta Fabriken Produktionslogistik i den Smarta Fabriken ProdSummit 2018 2018-04-12 lars.sandberg@prevas.se +46 705 69 49 00 Lars Sandberg PREVAS IN BRIEF Technical IT company founded in 1985 Net Sales, 2017 SEK 735

Läs mer

Penetration testing Tjänstebeskrivning

Penetration testing Tjänstebeskrivning Penetration testing Tjänstebeskrivning Version: 3.0 Innehållet 1. Inledning... 2 2. Tjänstens syfte... 2 3. Tjänstens omfattning... 2 4. Tillvägagångssätt... 3 5. Förutsättningar... 4 6. Rapport... 4 7.

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

Smart Industri Digitaliseringens möjligheter - Investering i Kompetens Göteborg Torsten Nordgren Director Future Factory and Business

Smart Industri Digitaliseringens möjligheter - Investering i Kompetens Göteborg Torsten Nordgren Director Future Factory and Business Smart Industri Digitaliseringens möjligheter - Investering i Kompetens Göteborg 2018-10-09 Torsten Nordgren Director Future Factory and Business Transformation SKF ett globalt företag Grundat 1907 Försäljning

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

Försäljning & Eftermarknad

Försäljning & Eftermarknad Försäljning & Eftermarknad CLM eller Inforce vad ska vi välja? Helena Bjurhult och Emma Karlsson Infor Solution Consulting 1 Försäljning & Eftermarknad CLM eller Inforce - vad skall vi välja? 11.30-12.15

Läs mer

Handbok Remote Access TBRA

Handbok Remote Access TBRA NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till

Läs mer

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara... 2014-04-22 Projektbeteckning Tekniskstandard Tekniskstandard David Sundelin / Pelle Nilsson IT-infrastruktur/Servermiljö Extern TEKNISK STANDARD ÅNGE KOMMUN INNEHÅLLSFÖRTECKNING Teknisk standard Ånge Kommun...1

Läs mer

Förändrade förväntningar

Förändrade förväntningar Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

A metadata registry for Japanese construction field

A metadata registry for Japanese construction field A metadata registry for Japanese construction field LCDM Forum, Japan October 25 th -27 th - 2006 TAKEYA, Isobe LCDM Forum Secretariat Document No. GEC-2005-002 LCDM Forum, Japan LCDM Forum, Japan Non-profit

Läs mer

#JohnRosenbaum. Senior Social Media Advisor, Infomedia SE

#JohnRosenbaum. Senior Social Media Advisor, Infomedia SE #JohnRosenbaum Senior Social Media Advisor, Infomedia SE En av de första svenskarna på Facebook Framgångsrikt förutspått melodifestivalvinnare & politiska val genom att analysera Social Mediedata @JohnnyRosenbaum

Läs mer

Intelligent Business Integration. icore Kund- och Partnerdagar 2018

Intelligent Business Integration. icore Kund- och Partnerdagar 2018 icore Kund- och Partnerdagar 2018 Digitalisering kräver integration! Noterat Sveriges Regering har tagit ett större grepp kring vår IT-utveckling och digitalisering. Vi har i ett antal rapporter på senare

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Granskning av räddningstjänstens ITverksamhet

Granskning av räddningstjänstens ITverksamhet www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Mottagarorienterat arbetssätt för styrning av informationssäkerhet. Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB

Mottagarorienterat arbetssätt för styrning av informationssäkerhet. Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB Mottagarorienterat arbetssätt för styrning av informationssäkerhet Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB 2010-05-11 1 bengt.berg@cybercomgroup.com Del 1: Några utmaningar

Läs mer

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015 Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.

Läs mer

Configuration Management

Configuration Management Configuration Management En möjliggörare för värdeskapande smart industri CM Forum SIS TK 280, TK 611 och CM vad är kopplingen? Er digitala information bör vara beskaffad så här! Era identifierare bör

Läs mer

Bengt Brander Oktober 2011. IBM Maximo. 2009 IBM Corporation

Bengt Brander Oktober 2011. IBM Maximo. 2009 IBM Corporation Bengt Brander Oktober 2011 IBM Maximo IBM at a Glance YE2010 $99.8B Revenue, $19.7B Income (2010) 426,751 full time regular employees and a broad range of business partners Operations in over 170 countries,

Läs mer

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.

Läs mer

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec

Läs mer

Att använda data och digitala kanaler för att fatta smarta beslut och nå nya kunder.

Att använda data och digitala kanaler för att fatta smarta beslut och nå nya kunder. Att använda data och digitala kanaler för att fatta smarta beslut och nå nya kunder https://www.linkedin.com/in/johanjohansson1 https://www.linkedin.com/in/johanjohansson1 7500 timmar digital analys de

Läs mer

Smart produktion & nya affärer Teknikföretag i Sverige digitaliserar

Smart produktion & nya affärer Teknikföretag i Sverige digitaliserar Programmet Smart Produktion & Nya affärer är en del i Arena SVERIGE DIGITALISERAR Smart produktion & nya affärer Teknikföretag i Sverige digitaliserar Ett samarbete mellan Teknikföretagen och IF Metall

Läs mer

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur säkerställer stadsnätsägaren

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent 5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och

Läs mer

Fyra spännande prylar och en ska bort Teknik är kul!

Fyra spännande prylar och en ska bort Teknik är kul! Tomas Lagerberg, Forskningschef Automation, ABB Corporate Research, Västerås Digitalisering Den fjärde industrirevolutionen!? September 29, 2016 Slide 1 Fyra spännande prylar och en ska bort Teknik är

Läs mer

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Sjunet standardregelverk för informationssäkerhet

Sjunet standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...

Läs mer

KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den

KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den EUROPEISKA KOMMISSIONEN Bryssel den 30.1.2018 C(2018) 471 final KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den 30.1.2018 om tillämpningsföreskrifter för Europaparlamentets och rådets direktiv (EU)

Läs mer

Main headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS

Main headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS Main headline Affärsvärde till Perstorp AB Headline mha appar SAPSA IMPULS 2018-11-06 1 Vem är vi? Hans Montelius vd på Repona AB Helder Goncalves Global Presales Manager at Neptune Software 2 Agenda Repona

Läs mer

Audi Urban Future Initiative

Audi Urban Future Initiative Framtidens Hållbara Transportsystem Audi Urban Future Initiative ITRL Sustainable transport perspective 2016-06-01 Integrated Transport Research Lab 2 PANELEN PRESENTERAR Mobilitet - Rörlighet är morgondagens

Läs mer

Middleware vad, hur, varför när?

Middleware vad, hur, varför när? Middleware vad, hur, varför när? Anders Kingstedt Askus AB Ersättas med en bild 1 Disposition Vad? Hur? Varför? När? Målsättning Ge er möjlighet att skilja på och 2 Vad? - är Middleware Ersättas med en

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq.

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq. Mobil åtkomst David Ahlén Client Executive dahlen@netiq.com Sören Pettersson Identity and Security Specialist, CISSP spettersson@netiq.com Kort om NetIQ NetIQ Scale to deliver, with a culture to care.

Läs mer

Lär dig sälja framtidens trådlösa. idag

Lär dig sälja framtidens trådlösa. idag Lär dig sälja framtidens trådlösa. idag Customer presentation 1 Agenda Förändringar Ny standard Vad kan vi göra Hur går vi vidare 2 Hur vi kopplar upp oss är under förändring. Antalet switchportar som

Läs mer

Okontrollerad industriell Gigabit Ethernet-switch med 6-portar, 4 PoE+-portar och spänningsreglering - DIN-Rail-/väggmonterbar

Okontrollerad industriell Gigabit Ethernet-switch med 6-portar, 4 PoE+-portar och spänningsreglering - DIN-Rail-/väggmonterbar Okontrollerad industriell Gigabit Ethernet-switch med 6-portar, 4 PoE+-portar och spänningsreglering - DIN-Rail-/väggmonterbar Product ID: IES61002POE Den industriella PoE+-switchen IES61002POE med 6 portar

Läs mer

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer

Läs mer

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D. Cyberäkerhet i industriella styrsystem och IoT Var är riskerna? Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Detta är Swerea IVF Vi levererar avancerade forskningsoch konsulttjänster. Vi omvandlar

Läs mer

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Den mobila användaren sätter traditionella säkerhetssystem ur spel Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,

Läs mer

[VIRTUAL APPLICATION]

[VIRTUAL APPLICATION] rva Red Cloud IT AB Juha Jurvanen whitepaper [VIRTUAL APPLICATION] rcloud Virtual Application r C l o u d V i r t u a l A p p l i c a t i o n 2 Innehåll Inledning... 3 VDI och rva... 3 Internet... 3 Uppkoppling...

Läs mer

När systemen inte får stanna

När systemen inte får stanna När systemen inte får stanna När systemen inte får stanna IT för verksamheter med höga krav Strategy IT-strategi och verksamhetsnära rådgivning för lönsammare IT. Information Infrastructure High-end infrastruktur

Läs mer

Låt oss ta hand om din utveckling, medan du själv utvecklar ditt företag

Låt oss ta hand om din utveckling, medan du själv utvecklar ditt företag Låt oss ta hand om din utveckling, medan du själv utvecklar ditt företag *vad är SmartCode? Vi gör ett komplett utbud av tjänster. Vi designar, utvecklar, stödjer och uppdaterar allt som fungerar i Web.

Läs mer