Vad är speciellt med IT-säkerhet?

Storlek: px
Starta visningen från sidan:

Download "Vad är speciellt med IT-säkerhet?"

Transkript

1 Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Bonniers: Skydd, Trygghet Websters: Freedom from threats Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering Vad betyder egentligen säkerhet? Säkerhet - en balans mellan risk & kostnad Skyddsnivå % 12 ~ Frihet från hot Frihet från hot mot tillgångar Tillräcklig frihet från hot mot tillgångar Kvarstående risk 1 Säkerhet:? 1 % Säkerhet kan inte uppnås(!) Kostnader Today we use operating systems Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering that don t need hackers, they fall apart all by themselves Peter Neumann, SRI at NASA Seminar 23rd of March 2

2 Vad är speciellt med IT-säkerhet? Användarnas behov IT-Säkerhetsområdet kännetecknas av två speciella förhållanden: Användarna behöver kunna möta hot och genomföra riskanalys. Komplexheten gör det svårt att påvisa icke-existens av svagheter som kan utnyttjas för en attack. Test av existens är *mycket* lättare Antagandet om ett aktivt, sökande intellekt som strävar efter att hitta lämplig exploaterbar svaghet. Angriparen har ofta mer tid än utvecklaren/försvararen 1. Funktionskrav Säkerhetsfunktioner som kan realisera policy 2. Assuranskrav Behov av tilltro till att säkerhetsfunktionerna har tillräcklig motståndskraft för att möta identifierade hot Angreppssätt Isolering av opålitade komponenter alternativt hela system? Omfattande driftkontroll? Granskning av konstruktion och implementering av komponenter och system? Svårt att åstadkomma; Kräver säkert OS Ingen extern kommunikation Allt mindre rimligt Övervakning, IDS Mycket mer loggning Fördjupad personalkontroll Snabb åtgärd vid upptäckta svagheter Personalintensivt Säkerhetsevaluering Nytt Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering Vad är Common Critera? CC Huvuddokument Internationell standard för kravställning, deklaration och evaluering av ITsäkerhet i produkter och system. Resultatet av ett omfattande, flerårigt internationellt samarbete mellan försvars- och säkerhetsmyndigheter USA, Storbritannien, Tyskland, Frankrike, Nederländerna, Australien i nära samarbete med ISO/IEC JTC 1/SC 27 [IT Security] Fokuserar kring behovet av skydd mot hot från mänskliga aktörer. sekretess, korrekthet/okränkbarhet och tillgänglighet avsiktliga eller oavsiktliga såväl hård- som mjukvara Evaluering genomförs av oberoende evalueringsföretag, vars resultat godkänns av certifieringsorganet Evalueringsföretag och deras personal licensieras av certifieringsorganet Evaluering kan genomföras med varierande noggrannhet Assuransnivåer 1 7 (Evaluation Assurance Levels) Val av nivå beror på skyddsvärde, hotbild och tillgänglig budget Kostnaden är beroende av objektets komplexitet samt önskad assuransnivå Del 1 - Introduktion och grundläggande modell Del 2 - Funktionella säkerhetskrav Del 3 - Assuranskrav CEM - Granskningsmetodik

3 CC del 1: Säkerhetskoncept CC del 1: Begrepp skapar Hot värderar Användare behöver leder till Evaluering Fara för Tillgångar Tillit Assurans ett mått på faktiskt reducerar Skyddsåtgärder till att PP - Protection Profile (Skyddsprofil) Spec. av generella funktions- och assuranskrav för en typ av produkter som uppfyller givna behov. ST - Security Target (Evalueringsmål) Spec. av funktions- och assuranskrav för specifik produkt. Användas som grund för evaluering av produkt. Kan utnyttja PP som grund. TOE - Target of evaluation (Evalueringsobjekt) Produkt/system med dokumentation som är föremål för evaluering. Kan omfatta hela, eller delar av, en produkt/system. Relation mellan PP och ST CC del 2: Funktionella säkerhetskrav Verktygslåda för att kunna uttrycka krav på säkerhetsfunktionalitet Identifiering/autenticering Protection Profile Jag behöver Jag tillhandahåller Security Target Användarintegritet Skydd av användardata Resursutnyttjande Skydd av säkerhetsfunktioner Kommunikation Kontroll av sessionsetablering Kontroll av identiteter vid kommunikation Kryptografiskt stöd Logghantering Administration av säkerhetsfunktioner CC del 3: Assuranskrav Grundsyn Evaluering Verktygslåda för att kunna uttrycka dokumentations- och granskningskrav CM-hantering Leverans, installation, uppstart Utveckling (metoder, funktion, design, implementation) Användardokumentation Life cycle support Tester Sårbarhetsanalys Evaluering: syftar till att eliminera/förhindra uppkomst av exploaterbara svagheter det finns alltid en kvarstående risk - 1% säkerhet finns inte. Mer är bättre; stigande skala med ökande krav. Mål: Effektiv metod för att till given kostnad hitta så många svagheter som möjligt Utifrån antagandet att angriparen gör samma analys i attacksyfte: Försvåra/fördyra hans uppgift. Långsiktigt mål: Se till att användarna i samverkan talar om vad som önskas! Se till att utvecklaren gör rätt från början!

4 Evaluering Metoder för att etablera tillit CC Assuransnivåer Skydd mot: Sponsors/utvecklares kostnad, tid och egen insats Analys av processer och procedurer Kontroll av att processer och procedurer används Analys av designen mot kraven Analys av korrespondensen mellan olika designsteg Verifiering av matematisk/formell modell Analys av användardokumentation Analys av funktionella tester och testresultat Oberoende funktionell testning Sårbarhetsanalys Penetrationstest Används i ökande omfattning med ökande assuransnivå EAL7 EAL6 EAL5 EAL4 EAL3 EAL2 EAL1 Fientligt sinnad konstruktör Främmande makt Kvalificerad programmerare Hacker eller programmerare Erfaren användare Intresserad användare Nyfiken användare Assuransklasser, familjer, komponenter Utvecklingen sedan 2 Assurance class Configuration management Delivery and operation Development Guidance documents Life cycle support Tests Vulnerability assessment Assurance family Assurance components by EAL CM automation CM capabilities CM scope Delivery Installation, generation and startup Functional specification High level design Implementation representation TSF internals Low level design Representation correspondence Security policy modelling Administrator guidance User guidance Development security Flaw remediation Life cycle definition Tools and techniques Coverage Depth Functional tests Independent testing Covert channel analysis Misuse Strength of TOE security functions Vulnerability analysis Antal ITSEF Årtal Antal certifikat Series Årtal Series1 CBs huvuduppgifter Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering Licensiera ITSEF Tillsyn av ITSEFs verksamhet Ge utbildning och stöd till ITSEF Delta i internationellt samarbetet: Tolkningar Standardutveckling Marknadsföra CC Utöva tillsyn av evalueringar Granska evalueringsrapporter Skriva certifieringsrapporter Utfärda certifikat Publicera lista på certifierade produkter Underhålla och utveckla schemat Tillse att schemats regler följs

5 Certifieringsordningen - en översikt CSEC Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering Assurans ger ett mått på tillit till IT-säkerhet Ett CC-Certifikat med rapport anger Assurans specificeras i sju nivåer, EAL 1 EAL 7 Erhålles genom att i ökande grad ställa krav på hur produkten designats och implementerats. granska allt större delar av produkt och dokumentation allt djupare gentemot anspråk angivna i ST. Granskning genomförs av oberoende evalueringsföretag Assurance is the degree of warm fuzziness you feel that the product does what it says it does. Mary Ann Davidson, Oracle Corp. s chief security officer Vilka skyddsfunktioner som produkten har Vilka hot som möts Hur starkt skyddet påstås vara (inkl. krypto) Hur noggrant produkten granskats (dvs EAL-nivå) Vad som förväntas av omgivningen för att produkten skall uppnå den angivna nivån av säkerhet Under vilka övriga antaganden utvärderingen genomförts Tack för uppmärksamheten! Mer info:

Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY

Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion

Läs mer

Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor

Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor - Kravställning på IT-säkerhetsprodukter Försvarets Materielverk/CSEC 2005 Document ID Issue 0.1 Cybersäkerhet SESAM 2012-05-10 Dag Ströman Verksamhetschef FMV/CSEC 1 Agenda Kort om CC CSEC roll CCRA Utvecklingen

Läs mer

Common Criteria Certification of Open Source Software

Common Criteria Certification of Open Source Software Certification of Open Source Software Tomas Gustavsson PrimeKey Solutions AB www.ejbca.org www.cesecore.eu Agenda Common Criteria Vad Varför Open Source Hur fungerar de ihop? Hur påverkas ett projekt?

Läs mer

192 Guide för förenklad ST/PP

192 Guide för förenklad ST/PP Ärendetyp: 6 Diarienummer: 13FMV7990-19:113FMV7990-19:1 SP-192 Dokument ID: FMVID-291-309 Swedish Certification Body for IT Security Issue: 3.0, 2013-09-16 Authorisation:Martin Bergling, Technical Manager

Läs mer

IT-säkerhetsstandarden Common Criteria (CC) en introduktion. kbm rekommenderar 2007:2

IT-säkerhetsstandarden Common Criteria (CC) en introduktion. kbm rekommenderar 2007:2 IT-säkerhetsstandarden Common Criteria (CC) en introduktion kbm rekommenderar 2007:2 kbm rekommenderar 2007:2 IT-säkerhetsstandarden Common Criteria (CC) en introduktion vad är cc och ccra? till vad kan

Läs mer

Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium 2008-09-05

Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium 2008-09-05 Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium 2008-09-05 Innehåll Kursöversikt ITIL v3 Utbildningsschemat Målgrupper & förkunskapskrav Kursuppbyggnad & innehåll V2 V3, Service Lifecycle,

Läs mer

Platina och kvalité. Rasmus Staberg, Teknisk direktör, 2014-04-08

Platina och kvalité. Rasmus Staberg, Teknisk direktör, 2014-04-08 Formpipe Platina och kvalité Rasmus Staberg, Teknisk direktör, 2014-04-08 04 08 1 Formpipe Presentation Bakgrund Platina släpptes som första release år 2000. Fick pris för Best in show från Bill Gates

Läs mer

Säkerhetsfunktioner rstå varandra? Finns behov av att avvika från normal säkerhetsfunktion s vissa betingelser under uppstart, ändringar i processen

Säkerhetsfunktioner rstå varandra? Finns behov av att avvika från normal säkerhetsfunktion s vissa betingelser under uppstart, ändringar i processen Säkerhetsfunktioner Hur förstf rstå varandra? Finns behov av att avvika från normal säkerhetsfunktion s under vissa betingelser under uppstart, ändringar i processen eller under drift? enligt 61511 Sida

Läs mer

Att fatta rätt beslut vid komplexa tekniska upphandlingar

Att fatta rätt beslut vid komplexa tekniska upphandlingar Att fatta rätt beslut vid komplexa tekniska upphandlingar Upphandlingsdagarna 2015 Stockholm 29 januari 2015 1 Inledning Den här presentation kommer att undersöka de vanligaste fallgroparna vid komplex

Läs mer

Styrelsens för ackreditering och teknisk kontroll författningssamling

Styrelsens för ackreditering och teknisk kontroll författningssamling Styrelsens för ackreditering och teknisk kontroll författningssamling ISSN 1400-4682 Utgivare: Gerda Lind STAFS 2013:xx Utkom från trycket den xx månad 20XX Föreskrifter om ändring i Styrelsens för ackreditering

Läs mer

Testning som beslutsstöd

Testning som beslutsstöd Testning som beslutsstöd Vilken typ av information kan testning ge? Vilken typ av testning kan ge rätt information i rätt tid? Hur kan testning hjälpa din organisation med beslutsstöd? Hur kan produktiviteten

Läs mer

Mars 2012. Vägledning för informations säkerhetsdeklarationen. Säkerhet vid anskaffning och utvecking av system

Mars 2012. Vägledning för informations säkerhetsdeklarationen. Säkerhet vid anskaffning och utvecking av system Mars 2012 Vägledning för informations säkerhetsdeklarationen Säkerhet vid anskaffning och utvecking av system Vägledning för informationssäkerhetsdeklarationen Ett forskningsprojekt i samverkan mellan

Läs mer

Konsoliderad version av

Konsoliderad version av Konsoliderad version av Styrelsens för ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd (STAFS 2007:13) om ackreditering av organ som certifierar ledningssystem Ändring införd:

Läs mer

ISTQB Testarens ledstjärna

ISTQB Testarens ledstjärna ISTQB Testarens ledstjärna SSTB SAST-möte 2012-02-23 Vilka är vi? Mångårig erfarenhet från testarbete, testare, testledare, testchef. Utveckling av test metoder och processer. Test kurser. Jobbar som Systemarkitekt

Läs mer

Säkerhetsbrister i kundplacerad utrustning

Säkerhetsbrister i kundplacerad utrustning BESLUT 1(11) Datum Vår referens Aktbilaga 2015-12-16 Dnr: 14-11014 20 Nätsäkerhetsavdelningen Peder Cristvall 08-6785529 peder.cristvall@pts.se Telenor Sverige AB Säkerhetsbrister i kundplacerad utrustning

Läs mer

Implementationsstrategier för PLCS

Implementationsstrategier för PLCS Implementationsstrategier för PLCS Dr Mattias Johansson Director Software Products Eurostep AB Typically complex systems environment Point to Point Integration Operational Objectives CM CM CM CM 5. Requirements

Läs mer

Slaget om informationssäkerheten kommer inte att vinnas på brandväggen utan i styrelserummet! Jan-Olof Andersson, Sveriges riksbank

Slaget om informationssäkerheten kommer inte att vinnas på brandväggen utan i styrelserummet! Jan-Olof Andersson, Sveriges riksbank Slaget om informationssäkerheten kommer inte att vinnas på brandväggen utan i styrelserummet! Jan-Olof Andersson, Sveriges riksbank Sponsorer Partners: Krisberedskapsmyndigheten, Datainspektionen, Verva,

Läs mer

Konsoliderad version av

Konsoliderad version av Konsoliderad version av Styrelsens för ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd (STAFS 2007:12) om ackreditering av organ som certifierar produkter Ändring införd: t.o.m.

Läs mer

Configuration testing Why? Vad det är tänkt att koden ska göra. Performance testing Kommentarer Skriva om koden som kommentar

Configuration testing Why? Vad det är tänkt att koden ska göra. Performance testing Kommentarer Skriva om koden som kommentar Skapa testfall Testing Köra testen Hitta fel Inspections and reviews Verifiera resultatet Formal methods Static analysis Completeness Verifiering Kvalitet Maintainability Validering Traceability Fault

Läs mer

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter

Läs mer

SWAMID. Nyttjandestatistik av SWAMID. Vad är SWAMID? Så, hur mycket används SWAMID idag? Vi vet inte.. http://flog.sunet.se en första demonstration!

SWAMID. Nyttjandestatistik av SWAMID. Vad är SWAMID? Så, hur mycket används SWAMID idag? Vi vet inte.. http://flog.sunet.se en första demonstration! Nyttjandestatistik av SWAMID SWAMID och Ladok 3 SWAMIDs vikt för SUNET och oss som lärosäten Nästa SWAMID WS 15-16 Maj i Stockholm Formell AL1 (LoA1) - profil på remiss Internationella samarbeten edugain!

Läs mer

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD 070-6825904

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD 070-6825904 ISD Etablering av ISD inom FMV Dan Olofsson PrL ISD 070-6825904 Definition Informationssäkerhet Informationssäkerhet Administrativ säkerhet Teknisk säkerhet Policy Rutiner etc Fysisk säkerhet IT-säkerhet

Läs mer

Metodstöd för ISD-processen. Övergripande beskrivning

Metodstöd för ISD-processen. Övergripande beskrivning Metodstöd för ISD-processen Övergripande beskrivning Metodstöd för ISD-processen 2014-05-30 13FMV5921-2:3 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till

Läs mer

Informationssystem och databasteknik, 2I-1100

Informationssystem och databasteknik, 2I-1100 Informationssystem och databasteknik, 2I-1100 Introduktion till informationssystem - användning, teknik och utveckling Vad är ett informationssystem? Informationssystem: datoriserat system som stödjer

Läs mer

Introduktion till migrering till molnet

Introduktion till migrering till molnet Introduktion till migrering till molnet Part 2 ÖVERSIKT 1. Fördelar 2. Beslutsfattande 3. Molnarkitektur 1. FÖRDELAR FÖRDELAR FÖR OFFENTLIG VERKSAMHET Minskning av kostnader relaterade till användandet/användarna

Läs mer

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904 ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt

Läs mer

Informationshantering vid systemutveckling styrd av CM

Informationshantering vid systemutveckling styrd av CM Informationshantering vid systemutveckling styrd av CM Håkan Edler Torbjörn Jungeby Tore Qvist Syfte och mål Syftet med arbetsgruppens aktuella arbete är, att möjliggöra ett samordnat informationsutbyte

Läs mer

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132 Riksrevisionen årlig revision 1 (12) 4.2 Systemgenererade listor över applikationsförändringar kan för närvarande inte produceras. Avsaknad av fullständiga listor över applikationsförändringar som har

Läs mer

Trender och utvecklingsområden. certifieringsområdet. Peter Rohlin INCERT AB

Trender och utvecklingsområden. certifieringsområdet. Peter Rohlin INCERT AB Trender och utvecklingsområden inom certifieringsområdet Peter Rohlin INCERT AB Vad innebär en certifiering? Certifiering är ett sätt att garantera att en produkt, en person eller ett företag uppfyller

Läs mer

Solvina. - Energy Excellence - Our goal, your benefit

Solvina. - Energy Excellence - Our goal, your benefit Solvina - Energy Excellence - Our goal, your benefit 1 Lyckade Automationsprojekt! Miniworkshop kring Kvalitetssäkring i Automationsprojekt Miniworkshop 1. Bakgrund och metodik 2. Diskussion kring tillämpning

Läs mer

Vägledning för informationssäkerhetsdeklarationen

Vägledning för informationssäkerhetsdeklarationen Säkerhet vid anskaffning och utveckling av system TOMMY SVENSSON OKTOBER 2011 Vägledning för informationssäkerhetsdeklarationen Ett forskningsprojekt i samverkan mellan / Näringslivets Säkerhetsdelegationen,

Läs mer

Effektiv styrning av informationssäkerhet och IT-säkerhet i en komplex och samhällsviktig verksamhet

Effektiv styrning av informationssäkerhet och IT-säkerhet i en komplex och samhällsviktig verksamhet Sida 1 Effektiv styrning av informationssäkerhet och IT-säkerhet i en komplex och samhällsviktig verksamhet 1 Informationssäkerhets- & IT-säkerhetsansvarig Trafikförvaltningen (SL, Färdtjänsten och Skärgårdstrafiken)

Läs mer

ISO/IEC 20000, marknaden och framtiden

ISO/IEC 20000, marknaden och framtiden ISO/IEC 20000, marknaden och framtiden Frukostseminarium 2009-10-05 Anita Myrberg BiTA Service Management anita.myrberg@bita.eu Agenda ISO/IEC 20000 Vad, varför, hur börja? Relation till andra standarder

Läs mer

Agenda. Plats och magkänsla. Presentation. - en pedagogisk fråga?

Agenda. Plats och magkänsla. Presentation. - en pedagogisk fråga? Plats och magkänsla - en pedagogisk fråga? Göran Lindahl Chalmers tekniska högskola 2011-09-28 Agenda Introduktion Helhet Användbarhet och effekter Cost and benefit Realitet, abstrakt, realitet Så här

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Testdriven utveckling. Magnus Jonsson Siemens Medical Solutions

Testdriven utveckling. Magnus Jonsson Siemens Medical Solutions Testdriven utveckling Magnus Jonsson Siemens Medical Solutions 2 Soarian Stort projekt, ca 400 personer i projektet Distribuerad utveckling i USA, Indien och Sverige Web baserat lösning med admin client

Läs mer

Att fastställa krav. Annakarin Nyberg

Att fastställa krav. Annakarin Nyberg Att fastställa krav Annakarin Nyberg Disposition Del 1 Varför samla in krav? Typer av krav Interaktionsdesign och krav Del 2 Analys, tolkning och presentation Scenarios Use cases Task analysis Avslutning

Läs mer

Kurser och seminarier från AddQ Consulting

Kurser och seminarier från AddQ Consulting Kurser och seminarier från AddQ Consulting Med fokus på kvalitet och effektivitet bidrar vi till att underlätta människors vardag. Kompetensutveckling är nyckeln till framgång för dig som jobbar med test,

Läs mer

Hållbart och långsiktigt kvalitetsarbete vad har hänt och vad kommer att behöva hända? Kristina Sandberg

Hållbart och långsiktigt kvalitetsarbete vad har hänt och vad kommer att behöva hända? Kristina Sandberg Hållbart och långsiktigt kvalitetsarbete vad har hänt och vad kommer att behöva hända? World Quality Day, 12 november 2009 Kristina Sandberg Verksamhetsområdeschef, Ledningssystem SIS, Swedish Standards

Läs mer

Steget efter CAD Data Management. Per Ekholm

Steget efter CAD Data Management. Per Ekholm Steget efter CAD Data Management Per Ekholm Agenda Vilka processer/discipliner stöds i PDMLink Dokument management Configuration Management Change Management Project Management Hur utvärderar jag behovet?

Läs mer

KRAV FÖR CERTIFIERING Nationella

KRAV FÖR CERTIFIERING Nationella 1 Jämförelse mellan certifieringssystem för foderråvaruproducenter: Nationella Branschriktlinjer för Foderråvaruproducenter (Sverige), QS Feed Sector (Tyskland), PDV GMP + B2 Quality Control of Feed Materials

Läs mer

Ny samverkan till stöd vid upphandling av kryptolösningar

Ny samverkan till stöd vid upphandling av kryptolösningar Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Angeppssätt för integration - standarder, internationell utblick och SIS

Angeppssätt för integration - standarder, internationell utblick och SIS Angeppssätt för integration - standarder, internationell utblick och SIS 9 november 2004 Sara Ellström 2004-11-17 1 Översikt 1 Vilka standarder kan stötta ett integrerat ledningssystem och hur kan standarderna

Läs mer

Programvara i säkerhetskritiska tillämpningar

Programvara i säkerhetskritiska tillämpningar Programvara i säkerhetskritiska tillämpningar Programvara får inte bidra till att person, egendom eller miljö skadas 2003-09-02 1 Systemsäkerhetsprocessen vid försvarsmakten materielupphandling beskrivs

Läs mer

Lars Söderlund Lüning Consulting AB Uppsala Informationssäkerhet IT-säkerhet 7 Konsulter www.luning-consulting.se www.logeye.se

Lars Söderlund Lüning Consulting AB Uppsala Informationssäkerhet IT-säkerhet 7 Konsulter www.luning-consulting.se www.logeye.se 17799 27000 Översikt och aktuell status ISO/IEC 27000-serien Lars Söderlund, Lüning Consulting Lars Söderlund Lüning Consulting AB Uppsala Informationssäkerhet IT-säkerhet 7 Konsulter www.luning-consulting.se

Läs mer

FMV användning av ISO/IEC 15288 för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner

FMV användning av ISO/IEC 15288 för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner FMV användning av ISO/IEC 15288 för ledningssystem implementering Harold Bud Lawson Styrelsemedlem och Consulting Partner Roller FMV har nära och långsiktiga samarbeten Regeringen Uppgifter Anslag Finansiella

Läs mer

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation

Läs mer

Metodstöd www.informationssäkerhet.se 2

Metodstöd www.informationssäkerhet.se 2 Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

Klicka här för att ändra format

Klicka här för att ändra format på 1 på Marianne Andrén General Manager marianne.andren@sandviken.se Sandbacka Park Högbovägen 45 SE 811 32 Sandviken Telephone: +46 26 24 21 33 Mobile: +46 70 230 67 41 www.isea.se 2 From the Off e project

Läs mer

IT security and software testing programme - Bachelor of science 180 Credits*

IT security and software testing programme - Bachelor of science 180 Credits* Sida 1(6) Utbildningsplan IT säkerhet och mjukvarutestning - Kandidatprogram 180 högskolepoäng IT security and software testing programme - Bachelor of science 180 Credits* 1. Programmets mål 1.1 Mål enligt

Läs mer

DFC 2008-09-05 bild 1

DFC 2008-09-05 bild 1 DFC 2008-09-05 bild 1 Specialister ITIL & IT Service Management Ackrediterade utbildningar Coachning / Mentorskap Konsultstöd av ackrediterade lärare DFC 2008-09-05 bild 2 Service Management Kurs Dagar

Läs mer

Mathematical Cryptology (6hp)

Mathematical Cryptology (6hp) Time to sign up for the continuation course Mathematical Cryptology (6hp) 12 lectures (2 hours) + 2 small projects Exercises are done on your own and discussed in class (6*2 hours). Contents: Elliptic

Läs mer

Gösta Ljungberg 31 mars 2014

Gösta Ljungberg 31 mars 2014 VARFÖR GÅR IT UPPHANDLINGAR FEL OCH VAD KAN DU GÖRA ÅT DET? FRUKOSTSEMINARIE Gösta Ljungberg 31 mars 2014 Agenda Vad brukar gå fel vid IT upphandlingar? Vad kan man göra åt det? Sammanfattning Frågor och

Läs mer

ISO 20 000 med kundfokus

ISO 20 000 med kundfokus ISO 20 000 med kundfokus Karlstad Peter Olsson Service Design Manager 2011-11-15 IT-enheten Koncerngemensam centraliserad IT, 62 anställda Intäktsfinansierad enhet 115 miljoner SEK i omsättning Våra kunder:

Läs mer

Outpost24. Jimmy Kruuse

Outpost24. Jimmy Kruuse Outpost24 Jimmy Kruuse Du kanske lever ditt liv farligt, Dina IT-system borde inte! Hur mår Ni egentligen? Proaktivitet istället för reaktivitet Kontroll istället för brandsläckning Vems ansvar i kommunen

Läs mer

Vägledning för certifieringsorgan vid ackreditering Produktcertifiering för korrosionsskyddssystem i form av beläggning enl.

Vägledning för certifieringsorgan vid ackreditering Produktcertifiering för korrosionsskyddssystem i form av beläggning enl. Vägledning för certifieringsorgan vid ackreditering Produktcertifiering för korrosionsskyddssystem i form av beläggning enl. MSBFS 2011:8 Grundförutsättningar Ackreditering av certifieringsorgan för certifiering

Läs mer

AGIL KRAVHANTERING. Hitta behoven bakom kraven!! Thomas Nilsson! Agile Coach & Mentor! CTO, Responsive

AGIL KRAVHANTERING. Hitta behoven bakom kraven!! Thomas Nilsson! Agile Coach & Mentor! CTO, Responsive AGIL KRAVHANTERING Hitta behoven bakom kraven!!! Thomas Nilsson! Agile Coach & Mentor! CTO, Responsive KRAVSTÄLL EN PRODUKT! Skriv ner tre krav som ni ställer på produkten INNOVATIONSDRIVNA PRODUKTER...

Läs mer

Risk- och sårbarhetsanalys Erfarenheter från tio års forskning (2004 2014)

Risk- och sårbarhetsanalys Erfarenheter från tio års forskning (2004 2014) Risk- och sårbarhetsanalys Erfarenheter från tio års forskning (2004 2014) Henrik Tehler Lunds universitet Avdelningen för riskhantering och samhällssäkerhet LUCRAM (Lund University Centre for Risk Assessment

Läs mer

REGELVERK & HANDBÖCKER

REGELVERK & HANDBÖCKER 1 (5) REGELVERK & HANDBÖCKER Innehåll sid. Uppdateringar/kompletteringar 2 Nyskrivning av rutiner 4 Gränsytan mellan systemsäkerhet och programvarusäkerhet 5 2 (5) Uppdateringar/kompletteringar Software

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Information Technology and Security Governance

Information Technology and Security Governance Technology Security and Risk Services Information Technology and Security Governance Internetdagarna 2006-10-25 Andreas Halvarsson Lapp på anslagstavlan hos IT-leverantör Förr Prästen Kyrkan Exekutionen

Läs mer

Sectra Critical Security Services. Fel bild

Sectra Critical Security Services. Fel bild Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption

Läs mer

#minlandsbygd. Landsbygden lever på Instagram. Kul bild! I keep chickens too. They re brilliant.

#minlandsbygd. Landsbygden lever på Instagram. Kul bild! I keep chickens too. They re brilliant. #minlandsbygd Kul bild! I keep chickens too. They re brilliant. Så vacka bilder. Ha det bra idag. @psutherland6 Thanks Pat! Yes the sun was going down... Hahahaha. Gilla Kommentera Landsbygden lever på

Läs mer

Overgang fra IP/Contempus til Alusta. Anders Helle, Buster Olsborn

Overgang fra IP/Contempus til Alusta. Anders Helle, Buster Olsborn Overgang fra IP/Contempus til Alusta Anders Helle, Buster Olsborn Alusta - 42 kunder ble migrert fra IP/Ci i 2015 og Q1 2016 (globalt) - Så langt er 15 Norske kunder migrert fra eksisterende IP eller Contempus

Läs mer

balans Serie 7 - The best working position is to be balanced - in the centre of your own gravity! balans 7,45

balans Serie 7 - The best working position is to be balanced - in the centre of your own gravity! balans 7,45 balans Serie 7 - The best working position is to be balanced - in the centre of your own gravity! balans 7,45 balans dynamic seating system TM Wheelbase aluminium Hjulkryss aluminium Back support upholstered,

Läs mer

Ramverk för systemförvaltning

Ramverk för systemförvaltning Peter Yngve IT-centrum 2011-04-29 1.1 1 (8) Peter Yngve IT-centrum 2011-04-29 1.1 2 (8) BAKGRUND/MOTIV... 3 MÅL OCH SYFTE... 3 FORUM OCH GRUPPER... 3 LANDSTINGETS LEDNINGSGRUPP... 3 IT-GRUPP... 3 PROGRAMSTYRGRUPP...

Läs mer

Testarens tio budord Informator 140513

Testarens tio budord Informator 140513 Testarens tio budord Informator 140513 I EN VÄRLD FÖR LÄNGE, LÄNGE SEDAN ATT VÄLJA TILLHÖRIGHET FLER SVÅRA VAL... MORGONENS VAL UTVECKLINGEN INOM TESTVÄRLDEN SILVER BULLETS TESTSKOLOR EN LITEN FRÅGA Knappen

Läs mer

IT-säkerhet i distribuerade nätverksbaserade system

IT-säkerhet i distribuerade nätverksbaserade system IT-säkerhet i distribuerade nätverksbaserade system - Arkitekturpåverkande aspekter - några exempel SESAM Höstseminarium 2001-10-24 Jaan Haabma Basesoft Open Systems AB jaan@basesoft.se 08-13 17 20 1 IT-säkerhet

Läs mer

MÅLSTYRNING OCH LÄRANDE: En problematisering av målstyrda graderade betyg

MÅLSTYRNING OCH LÄRANDE: En problematisering av målstyrda graderade betyg MÅLSTYRNING OCH LÄRANDE: En problematisering av målstyrda graderade betyg Max Scheja Institutionen för pedagogik och didaktik Stockholms universitet E-post: max.scheja@edu.su.se Forskning om förståelse

Läs mer

Configuration Management Vägen till ordning och reda med rätt stöd! 2010-03-23. Greger.Ohlsson@bita.eu

Configuration Management Vägen till ordning och reda med rätt stöd! 2010-03-23. Greger.Ohlsson@bita.eu Configuration Management Vägen till ordning och reda med rätt stöd! 2010-03-23 Greger.Ohlsson@bita.eu BiTA Service Management Tjänsteområden inom utbildning och konsultation: IT-styrning IT-kvalitet IT-effektivitet

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Introduktion till säkerhet Grundläggande begrepp

Introduktion till säkerhet Grundläggande begrepp Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Förändringar Två ytterliga riskanalysmetoder

Läs mer

IT-säkerhet i det tillverkande företaget

IT-säkerhet i det tillverkande företaget IT-säkerhet i det tillverkande företaget Henrik Carnborg System Service Engineer, Sweden Operations Joakim Moby IS Security Assurance & Business Engagement Lead, Corporate IS 2011-09-28 Kort introduktion

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Investigation of buying in retail companies

Investigation of buying in retail companies Investigation of buying in retail companies Understanding the effects of a central warehouse Richard Lämsä Sebastian Mattsson RELEX seminar 2015-04-22 Vilka är vi? Richard Lämsä Konsult inom verksamhetsutveckling

Läs mer

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.

Läs mer

IT-säkerhetsevaluering i ackrediteringssyfte inom det svenska försvaret.

IT-säkerhetsevaluering i ackrediteringssyfte inom det svenska försvaret. Examensarbete LITH-ITN-KTS-EX--04/006--SE IT-säkerhetsevaluering i ackrediteringssyfte inom det svenska försvaret. Magnus Andersson 2004-02-16 Department of Science and Technology Linköpings Universitet

Läs mer

Styr och utveckla ditt IT-stöd utifrån internationella standarder

Styr och utveckla ditt IT-stöd utifrån internationella standarder Styr och utveckla ditt IT-stöd utifrån internationella standarder Frukostseminarium 2008-09-19 Anita Myrberg BiTA Service Management Agenda ISO/IEC 20000 Relation till andra standarder Varför styra en

Läs mer

Intrångstester SIG Security, 28 oktober 2014

Intrångstester SIG Security, 28 oktober 2014 Intrångstester SIG Security, 28 oktober 2014 Mattias Berglund Oberoende konsult inom IT- och informationssäkerhetsområdet Fokus på test och granskningar av system Bakgrund inom drift och förvaltning, säkerhetskonsult

Läs mer

Ta kontroll över dina loggar och gör dem användbara!

Ta kontroll över dina loggar och gör dem användbara! Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,

Läs mer

Nyhetsbrev, maj 2009

Nyhetsbrev, maj 2009 Nyhetsbrev, maj 2009 Hej! Det svenska deltagandet i de 23 arbetsgrupperna, Work Packages WP, växer. Här är schemat för grupperna och de svenska namn som är aktuella för närvarande. Ytterligare personer

Läs mer

Trender och utvecklingsområden inom certifieringsområdet

Trender och utvecklingsområden inom certifieringsområdet Trender och utvecklingsområden inom certifieringsområdet Peter Rohlin INCERT AB Svenska Kyl & Värmepumpdagen 2014 Installations Certifiering i Stockholm AB EIO Kyl & Värmepumpföreningen Svenska Kyltekniska

Läs mer

TS revision. Lars Ekman

TS revision. Lars Ekman TS revision Lars Ekman TS-revision i Sverige efter EU direktiv eller ISO 39001 TS-revision i Sverige efter EU direktiv och ISO 39001 2 2011 05 14 Vägsäkerhetslag (2010:1362) Vägsäkerhetsförordning (2010:1367)

Läs mer

Teststrategier och Testcertifiering. Per Strandberg, Maj 2013

Teststrategier och Testcertifiering. Per Strandberg, Maj 2013 Teststrategier och Testcertifiering Per Strandberg, Maj 2013 1 Lite om Test i Allmänhet och ISTQB Certifiering Mål med testning? Förebygga fel Hitta fel eller risk Underlätta och ge stöd vid utveckling

Läs mer

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.

Läs mer

PRODUKTINNOVATION Civilingenjör 180 p

PRODUKTINNOVATION Civilingenjör 180 p PRODUKTINNOVATION Civilingenjör 180 p Produktutveckling från idé till kommersialisering - Produktrealisering - Skapandeprocessen - Produktanalys - Funktionsverifiering - Produktentreprenör - Affärsperspektivet

Läs mer

TPK Teknisk Polymerkemi QMS. Några erfarenheter från att arbeta inom kvalitetssäkringssystem. 11-Jan-2007 N.Kullberg 1

TPK Teknisk Polymerkemi QMS. Några erfarenheter från att arbeta inom kvalitetssäkringssystem. 11-Jan-2007 N.Kullberg 1 QMS Några erfarenheter från att arbeta inom kvalitetssäkringssystem 11-Jan-2007 N.Kullberg 1 Innehåll Introduktion och bakgrund Produktion versus forskning och produktutveckling Implementation av QMS QMS

Läs mer

Fujitsu Day 2015. Göteborg 8 oktober

Fujitsu Day 2015. Göteborg 8 oktober Fujitsu Day 2015 Göteborg 8 oktober ARBETA MER I ETT NÄTVERK GENOM ETT SOCIALT INTRANÄT Anders Bohlinder, Sales, Business Application Services Peyman Javadi, ECM/ SharePoint specialist Arbeta i ett nätverk

Läs mer

Avesta kommun. Styrande dokument Revisionsrapport. Offentlig sektor KPMG AB 2011-11-29 Antal sidor: 10. Rapport

Avesta kommun. Styrande dokument Revisionsrapport. Offentlig sektor KPMG AB 2011-11-29 Antal sidor: 10. Rapport Revisionsrapport Offentlig sektor KPMG AB 2011-11-29 Antal sidor: 10 Rapport Innehåll 1. Sammanfattning 1 2. Bakgrund 1 3. Syfte 1 4. Avgränsning 2 5. Revisionskriterier 2 6. Ansvarig nämnd/styrelse 3

Läs mer

Metoder och verktyg för funktionssäkerhet

Metoder och verktyg för funktionssäkerhet Metoder och verktyg för funktionssäkerhet Projektstart 1. Hantera kraven En bra process är grunden för att hantera kraven i ett säkerhetsprojekt. Det krävs att du har en tydlig spårbarhet mellan krav och

Läs mer

CERTIFIERING AV ARBETSMILJÖN

CERTIFIERING AV ARBETSMILJÖN CERTIFIERING AV ARBETSMILJÖN FTF Region 8 Göteborg Oktober 2005 Jan-Olof Marberg For the benefit of business and people INNEHÅLL 1 Inledning 2 Certifiering 3 Hur går det till? 4 SAM / OHSAS 5 Erfarenheter

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

JUDITH SIEBERT KONSTRUKTIONSBYRÅ DIPLOMINGENJÖR. D-61350 BAD HOMBURG MOBIL : +49 (0) 170 / 16 9 16 48 E-MAIL : konstruktionsbuero@siebert-net.

JUDITH SIEBERT KONSTRUKTIONSBYRÅ DIPLOMINGENJÖR. D-61350 BAD HOMBURG MOBIL : +49 (0) 170 / 16 9 16 48 E-MAIL : konstruktionsbuero@siebert-net. KONSTRUKTIONSBYRÅ JUDITH SIEBERT DIPLOMINGENJÖR KONSTRUKTIONSBYRÅ DIPLOMINGENJÖR JUDITH SIEBERT D-61350 BAD HOMBURG MOBIL : +49 (0) 170 / 16 9 16 48 E-MAIL : konstruktionsbuero@siebert-net.de 1. INTRODUKTION

Läs mer

Anna Leo Konsult och affärsutvecklare inom CRM. Februari 2010

Anna Leo Konsult och affärsutvecklare inom CRM. Februari 2010 Anna Leo Konsult och affärsutvecklare inom CRM Februari 2010 förväntar sig att vi har koll på dem och deras avtal är kräsna och förväntningar ska helst överträffas vill bara ha relevanta erbjudanden Anna

Läs mer