Er vision & mål?! Säkerhet är en kvalitetsaspekt! Säkerhetsseminarium Svenskt Vatten Februari 2013! Erik Johansson!

Storlek: px
Starta visningen från sidan:

Download "Er vision & mål?! Säkerhet är en kvalitetsaspekt! Säkerhetsseminarium Svenskt Vatten Februari 2013! Erik Johansson!"

Transkript

1 Februari 2013 Konsult vid Management Doctors AB, Analys, metodstöd, rådgivning och granskning av informationssäkerhet i företagsövergripande systemarkitekturer åt näringsliv och offentlig verksamhet Genomfört informationssäkerhetsrelaterade projekt åt ett flertal organisationer och myndigheter, t ex MSB (KBM), SLV, SV, KV m fl Senior forskare och lärare vid KTH, Knuten till avd för Industriella informations- och styrsystem Föreläsare, författare och evangelist Vägledning till säkerhet i digitala kontrollsystem i samhällsviktiga verksamheter Medförfattare till Säkerhetshandbok för dricksvattenproducenter Adjungerad i utvecklingsarbetet ISO/IEC TK318 Informationssäkerhet Deltar i internationella nätverk för ökad SCADA-säkerhet Tränat SCADA/IT-säkerhet vid övningar hos INL, USA Er vision & mål? garantera säker inte ska behöva uppleva oplanerade störningar För att en organisation ska vara verkligt effektiv, måste varje del av den arbeta tillsammans mot samma mål, med insikt om att varje person och varje aktivitet påverkar och i sin tur påverkas av varandra... (Fritt översatt från TQM, Oakland, 1989 ) Säkerhet är en kvalitetsaspekt Erik Johansson 1

2 Februari 2013 Säkerhet? Säkerhet = Staket Bom Lås Larm Vaktbolag Kameraövervakning Rutiner för tillträde mm Ett typiskt SCADA-system* ProcessB% gränsni$% KommunikaKonsB% system% MänniskaB% maskinb% gränsni$% Integration Process% Lokala% system% Centrala% system% *SCADA,(Supervisory,Control,And,Data,Aquisi4on), dvs,system,som,samlar,in,och,förmedlar,informa4on,från,fysiska,processer,, Fri$%från%Cegrell,%T.%&%Sandberg,%U.%(1994)%Industriella,styrsystem.%SIFU%förlag,%Borås% Människa% Erik Johansson 2

3 Februari 2013 ldsbevakning Utbildning te behöva uppfinna hjulet på nytt Arbetsgruppen SV-SCADA har en iss omvärldsbevakning där arbetförsöker att kartlägga vad som sker former av utbildningsinsatser för att höja långsiktig ambition att genomföra olika nder inom området. Bland annat medvetandet och förmedla kunskap och a genom direkta kontakter med råd till branschen. Som ett led i detta anisationer till Svenskt Vatten men planerar Svenskt Vatten att hålla ett om aktivt deltagande på internaonferenser. I år har arbetsgrup- våren Tanken är att seminariet seminarium för sina medlemmar under tit kontakter med American Water bland annat ska baseras på resultat från ssociation (AWWA) samt besökt en årets kartläggning. onell konferens kring säkerhet i vatrn (Water Security Congress). Mer information Box Stockholm Tfn: Fax: Grafisk form: Sonja Ländén, Svenskt Vatten Svenskt Vattens medlemmar vill enligt kartläggningen se ett brett stöd kring IT-säkerhet i digitala kontrollsystem. hemsida finns vidare en rad länkar och tips på litteratur för den som söker unskap inom området IT-säkerhet i kontrollsystem. Som medlem i Svenskt är du alltid välkommen att höra av dig med frågor, idéer och synpunkter. _i_it-system Andreas Wiberg, Svenskt Vatten, andreas.wiberg.svensktvatten.se Ökad IT-säkerhet inom dricksvattenområdet Svenskt Vattens satsning för ökad IT-säkerhet inom dricksvattenområdet Datorisering medför ökade möjligheter men innebär också nya risker Datoriseringen av dricksvattenförsörjningen sker i en snabb takt och inom flera områden. Olika ITsystem integreras så att verksamheten kan effektiviseras. Exempelvis kan allt fler pumpar och ventiler idag fjärrstyras och övervakas på distans. Digitaliseringen av informationsunderlag, såsom kartor över ledningsnät, underlättar kommunikation en mellan olika system och användare. Integrationen av styrsystem har pågått under en längre tid Kompletta leverantörslösningar Isolerade Patentskyddade Lång livslängd: år Specialiserade kommunikation Bredband, fiber, mikrovågs, uppringd, seriell, etc. 100-tals olika leverantörsberoende protokoll Långsam kommunikation, t.ex baud Licensierade radiospektrum Teknik baserad på COTS (commercial-off-the-shelf) Processorer från exempelvis Motorola, Intel, Operativsystem som Linux, Windows, inbäddade realtids OS Program - Databaser, webbservrar, webbläsare, osv IT-protokoll - HTTP, SMTP, FTP, DCOM, XML, SNMP, etc. Processnätverk ansluts/utbyter data med kontorsnätverk Ökad synlighet, effektivare affärsprocesser Fjärråtkomst till ledningscentral och fältenheter IP-nätverk Ethernet används alltmer i processnära utrustning äldre protokoll insvepta i TCP/UDP-paket nya industriella enheter har Ethernet-portar nya styrsystemarkitekturer är i princip alltid IP-baserad Erik Johansson 3

4 Februari 2013 Confidentiality Integrity Availability Säkerhet = Safety + Security Source: https://www.nsslabs.com/reports/vulnerability-threat-trends COTS + Ethernet + IP + Integration = säkerhetshål rt/ ms/ics-ce trol_syste n o c / v o rt.g ww.us-ce Erik Johansson Maskar och virus Äldre operativsystem och applikationer DOS och DDOS kan försämra tillgängligheten Oförmåga att begränsa tillgången Obehörig åtkomst Oförmåga att återkalla åtkomst Okänd tillgång Systemloggar granskas inte Opatchade system Oavsiktlig felkonfigurering Liten eller ingen användning av anti-virus Felaktigt säkrade enheter Begränsad användning av brandväggar Felaktigt säkrade trådlösa Felaktig användning av SCADA arbetsstationer Okrypterade länkar till andra sajter Otillåtna program Lösenord skickas i klartext Onödiga program Default lösenord Öppna portar för FTP, Telnet, SNMP, HTTP mfl Problem med hantering av lösenord Känsliga utrustningar Förinstallerad säkerhetskonfiguration i OS IT-personal som skannar nätverk Opatchade routrar och switchar 4

5 Februari 2013 Finns det någon som skulle tänkas vilja angripa och skada er verksamhet? Har det hänt några IT-relaterade incidenter? Project SHINE - SHodan INtelligence Extraction since april 2012 over 450,000 potential control system assets world-wide Source: wikipedia Erik Johansson 5

6 " Februari 2013 Attack på vattenverket i South Houston, Nevada Intruder Knowledge Back Doors Disabling Audits Control Systems: Packet Spoofing War Dialing Sniffers Hijacking Era of Legacy Technology" Sessions Exploiting Known Vulnerabilities Password Cracking ( Security through Obscurity ) Password Guessing Attacking IRC Based Controls Root ( From Kits Top-Floor to Shop-Floor ) Denial of Service BOT nets Zero Day Exploits Automated Probes/Scans Viruses Era of Modern Information Technology" Zombies Transition Phase Worms ( Industrial Controls goes IT ) Based on material from Idaho National Laboratory Total number of Malware > Erik Johansson 6

7 Februari 2013 IntenKonal% N/A% 0%% UnintenKonal% Disgruntled" Employee Software or" Device Flaw Insider% 14%% Outsider% 47%% External " Hacker Erik Johansson Human" Error N/A% 48%% Insider% 53%% Inten:onal) 20%) Outsider% 38%% Uninten:onal) 80%) Malware" Infection Erik)Johansson ) Source: The Security Incidents Organization, The Security Incidents Organization is a non-profit company that operates the Repository of Industrial Security Incidents (RISI)

8 Februari 2013 Duqu Stuxnet FlameGauss Conficker Removable media Business Continuity planning Incident perspective Integration management Employees Education Vendors Culture Security Analyses Secure procurement Contract Specifications Practical tests & exercise Mapping of current status ändringshantering kontinuitetsplanering incidenthantering Organisatoriska aspekter Ledningens fokus och medvetenhet, delegering av ansvar och befogenheter, tilldelning av resurser mm Tekniska aspekter Aktuella nulägesbeskrivningar, sårbarhetsanalyser mm Administrativa aspekter Styrande dokument och rutiner, träning/övning/utbildning, kravställning och uppföljning, incidenthantering mm Erik Johansson utgöra ett första steg i en självutvärderingsprocess ett internt dokument för respektive organisation som kan ge en indikation om var verksamheten kan förbättras. att ge insikt om brister som kan åtgärdas för att uppnå en förbättrad informations- och IT-säkerhet. underlag för att ta fram en passande åtgärdsplan. 8

9 Februari 2013 Övergripande)självutvärdering)för)säkerhetsarbetet) #% med)tyngdpunkt)på)industriella)kontrollsystem)(scada)) JA% Till%viss% del% NEJ% Sammanvägt)index)=)43) % %% 4a% % % % Finns%det%styrande%dokument%vilka%vägleder%arbete%som%direkt%(eller%indirekt)%kan%komma%a$%påverka% informakonssäkerheten%för%verksamheten?% x% % % 4b% B%Inkluderar%dessa%styrande%dokument%även%hanteringen%av%industriella%kontrollsystem?% % x% % 34%% 4c% B%Har%kraven%i%dessa%styrande%dokument%uppdaterats%under%senaste%tre%åren?% % x% % % %% 1% 2% 0% 5% % %% Finns%det%inom%organisaKonen%e$%etablerat%forum%där%representanter%för%verksamheten%och% specialisbunkkoner%samarbetar%kring%aktuella%informakonssäkerhetsfrågor?% % % x% 0% 0% 1% 66%% 6% Har%alla%system,%inklusive%industriella%kontrollsystem,%en%utpekad%systemägare?% % x% % Säkerhetsarbetet%OK% Förbä$ringsmöjligheter% Genomför en självutvärdering mha checklistan Ta fram anpassade åtgärdsplaner Rapportera in ert säkerhetstal till SV Vid frågor kontakta Johanna Lindgren, Anmäl er till kurser som ges av MSB/FOI Läs handböcker och vägledningar Kontakta'mig'gärna'' om'ni'har'frågor' Erik%Johansson%% +46%70% % % Twitter:%%%erijo08% Erik Johansson 9

Har$ni$koll$på$läget? $

Har$ni$koll$på$läget? $ VAMässan 19September2012 Har ni koll på läget? - en introduktion till Svenskt Vattens checklista för självutvärdering av säkerhetsarbetet med fokus på SCADA VAMässan Göteborgden19september2012 DrErikJohansson(MD)

Läs mer

När Bill släckte ljuset

När Bill släckte ljuset När Bill släckte ljuset.eller vårt ständigt ökade beroende på standardprodukter Robert Malmgren rom@romab.com +46-708330378 Electronic copies of the slides available at http://www.romab.com/documents.html

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Switch- och WAN- teknik. F6: Frame Relay och Network Security

Switch- och WAN- teknik. F6: Frame Relay och Network Security Switch- och WAN- teknik F6: Frame Relay och Network Security Frame Relay E; L2- protokoll för WAN Används för a; sammanbinda LAN över e; WAN Billigare än egen leased line Bandbreddsbehov Lösning 1: Dedicated

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation

Läs mer

Säkerhet i industriella informations- och styrsystem

Säkerhet i industriella informations- och styrsystem Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com

Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1 OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2 Sajbersäkerhet Erik Johansson

Läs mer

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Inför projektuppgiften. Markus Buschle, markusb@ics.kth.se

Inför projektuppgiften. Markus Buschle, markusb@ics.kth.se Inför projektuppgiften Markus Buschle, markusb@ics.kth.se Agenda Möjligheter,ll samarbete Enterprise Architecture för beslutsfa8ande Modell Analys Resultat Projektuppgi? Exempel Möjligheter,ll samarbete

Läs mer

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Kartläggning av SCADAsäkerhet. dricksvattenförsörjning. Säkerhet i industriella informations- och styrsystem

Kartläggning av SCADAsäkerhet. dricksvattenförsörjning. Säkerhet i industriella informations- och styrsystem Kartläggning av SCADAsäkerhet inom svensk dricksvattenförsörjning Säkerhet i industriella informations- och styrsystem 2 MSB:s kontaktpersoner: Åke J. Holmgren, 0771-240 240 Publikationsnummer MSB311 ISBN

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

IT-säkerhet i det tillverkande företaget

IT-säkerhet i det tillverkande företaget IT-säkerhet i det tillverkande företaget Henrik Carnborg System Service Engineer, Sweden Operations Joakim Moby IS Security Assurance & Business Engagement Lead, Corporate IS 2011-09-28 Kort introduktion

Läs mer

Innehåll. 2015-10-12 Andreas Rosengren

Innehåll. 2015-10-12 Andreas Rosengren Innehåll Vad är Industri 4.0? Varför just nu? Utmaningar för industrin Vad innebär industri 4.0 för svensk industri? Industriell forskning relaterad till Industri 4.0 FFI LISA Vem är jag? Andreas Rosengren

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Datorsäkerhet. Plattformar: Unix Windows NT Macintosh PDA

Datorsäkerhet. Plattformar: Unix Windows NT Macintosh PDA Systemsäkerhet Datorsäkerhet Plattformar: Unix Windows NT Macintosh PDA Varfor behöver vi bry oss, vi har ju en brandvägg!: Brandväggen måste ju ha ett operativsystem att köra på. Minst 70% av alla datorintrång

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Kartläggning av SCADA-säkerhet inom svensk dricksvattenförsörjning. Erik Johansson

Kartläggning av SCADA-säkerhet inom svensk dricksvattenförsörjning. Erik Johansson Kartläggning av SCADA-säkerhet inom svensk dricksvattenförsörjning Erik Johansson Förord Dricksvattenförsörjningen är i hög grad beroende av välfungerande industriella informations- och styrsystem. Dessa

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Grundläggande nätverksteknik. F7: Rep66on

Grundläggande nätverksteknik. F7: Rep66on Grundläggande nätverksteknik F7: Rep66on Kapitel 1 LIVING IN A NETWORK- CENTRIC WORLD Enheter (devices) End device ( host ) Dator, skrivare, IP- telefoner, Kameror osv... End user Någon som använder en

Läs mer

Varje dag säkras 3 miljoner svenskars vattenförsörjning med Linux

Varje dag säkras 3 miljoner svenskars vattenförsörjning med Linux Varje dag säkras 3 miljoner svenskars vattenförsörjning med Linux Driftdatorsystem för att styra och övervaka Stockholms, Göteborgs och Malmös dricksvattenförsörjning Lösning driftsatt på Linux prisvärdhet

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

ISO/IEC 20000, marknaden och framtiden

ISO/IEC 20000, marknaden och framtiden ISO/IEC 20000, marknaden och framtiden Frukostseminarium 2009-10-05 Anita Myrberg BiTA Service Management anita.myrberg@bita.eu Agenda ISO/IEC 20000 Vad, varför, hur börja? Relation till andra standarder

Läs mer

Lönsamhet genom rätt underhåll. Senior Vice President, Business Area Manager Industrial Systems

Lönsamhet genom rätt underhåll. Senior Vice President, Business Area Manager Industrial Systems Lönsamhet genom rätt underhåll Christer Ramebäck Senior Vice President, Business Area Manager Industrial Systems 1 Abstract Den svenska industrin utsätts ständigt för en ökad konkurrens inte minst från

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité.

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Henrik Vikberg Business development manager Håkan Kallenberg Solution Architect Hur kan nätverket ha en så central roll? 1. Idag är

Läs mer

Vilken säkerhetsnivå skall jag välja?

Vilken säkerhetsnivå skall jag välja? Vilken säkerhetsnivå skall jag välja? Svenskt Vattens seminarium om Säkerhetshandboken 2013-01-08 Vilken säkerhetsnivå skall jag välja? Vilka oönskade händelser vill jag undvika? Vilka oönskade händelser

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Ledningsstrategier för nätbaserade hot 2012-06-05

Ledningsstrategier för nätbaserade hot 2012-06-05 Ledningsstrategier för nätbaserade hot 2012-06-05 Innehåll Kända dataintrång Verizon breach report 2008-2012 Risk, Scope och Strategi Vad ska man göra? You never reach greatness if you don t take risks!

Läs mer

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct

Läs mer

2014-11-07 2. Tack till våra sponsorer!

2014-11-07 2. Tack till våra sponsorer! Rätt säkerhet! 2015 2014-11-07 2 Tack till våra sponsorer! Program 8.30 - Registrering, kaffe och utställning 9.30 - SIS En informationsorganisation - Välkomsthälsning och inledning Elisabeth Darius, tf

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

ISO 20 000 med kundfokus

ISO 20 000 med kundfokus ISO 20 000 med kundfokus Karlstad Peter Olsson Service Design Manager 2011-11-15 IT-enheten Koncerngemensam centraliserad IT, 62 anställda Intäktsfinansierad enhet 115 miljoner SEK i omsättning Våra kunder:

Läs mer

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec

Läs mer

Avancerade Webbteknologier

Avancerade Webbteknologier Projektledning, Business Knowledge Användbarhet & Layout Avancerade Webbteknologier Lkti Lektion 1 Kommunikation Tobias Landén tobias.landen@chas.se Avancerade webbteknologier del 1 (4 KY poäng) Syfte

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Inför projektuppgiften. Markus Buschle, markusb@ics.kth.se

Inför projektuppgiften. Markus Buschle, markusb@ics.kth.se Inför projektuppgiften Markus Buschle, markusb@ics.kth.se Agenda Möjligheter,ll samarbete Enterprise Architecture för beslutsfa8ande Modell Analys Resultat Projektuppgi? Möjligheter -ll samarbete Examensarbeten

Läs mer

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015 Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.

Läs mer

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING Rose-Mharie Åhlfeldt Institutionen för Informationsteknologi Högskolan Skövde Bild 1 VEM ÄR JAG? Universitetslektor i Datavetenskap med

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

ISAC. Tel. 08/ 544 404 00 styrlogic@styrlogic.se

ISAC. Tel. 08/ 544 404 00 styrlogic@styrlogic.se 1 2 ISAC är en väl beprövad produkt som har utvecklats av Styrlogic AB. ISAC grundar sig på många års erfarenhet under ett flertal installationer. Den första ISAC-applikationen levererades 1990. ISAC betyder

Läs mer

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis

Läs mer

SITIC. Sveriges ITincidentcentrum

SITIC. Sveriges ITincidentcentrum SITIC Sveriges ITincidentcentrum Presentationsstruktur Bakgrund Uppdrag Omgivning Intressenter Utformning Resurser Incidentrapportering Status Bakgrund PTS rapport Förutsättningar för att inrätta en särskild

Läs mer

Kartläggning av internetrelaterade hot

Kartläggning av internetrelaterade hot Kartläggning av internetrelaterade hot Andra kvartalet 2005 Patrik Nilsson 2005-08-19 0150/2005 1 Innehåll 1 Sammanfattning 3 2 Aktiviteter på samhällsnivå 4 3 Ursprungsland 5 4 Denial Of Service (DoS)

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Dricksvatten åtgärder mot sabotage och annan skadegörelse

Dricksvatten åtgärder mot sabotage och annan skadegörelse Vägledning Dricksvatten åtgärder mot sabotage och annan skadegörelse Fastställd: 2012-02-17 Innehåll 1 Inledning... 3 2 Tillämpningsområde (1 2 )... 4 2.1 Syfte (1 )... 4 2.1.1 Bakgrund till föreskrifterna...

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Informationssäkerhet - Myt eller verklighet?

Informationssäkerhet - Myt eller verklighet? Informationssäkerhet - Myt eller verklighet? IT-kommitten Eva Ringström Åke 4 oktober 2004 Ingår i serien "Värt att veta om IT" Virus, trojaner, maskar Risker förlora data datat blir avslöjat datat blir

Läs mer

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team Myndigheten för samhällsskydd och beredskap -MSB Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team Kort om MSB Ett säkrare samhälle i en föränderlig värld - Förbygga Skydda

Läs mer

Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar?

Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar? Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar? Fredrik Rehnström, CISSP, CISM VD och säkerhetsrådgivare Rote Consulting AB Varför är säkerhet på agendan? Hotbild Myndighets-

Läs mer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering. Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

SIS tre produktområden

SIS tre produktområden SIS tre produktområden Standardisering SIS, Swedish Standards Institue En kund till SIS kan: påverka standarders inriktning och innehåll få tillgång till och kunskap om standarder och deras tillämpning

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

Teoriuppgifter. 21.12.2011 v.1.1

Teoriuppgifter. 21.12.2011 v.1.1 Teoriuppgifter Din uppgift är att besvara nedannämnda frågor genom att välja det bästa svaret av de alternativ som ges, det vill säga det som är så rätt som möjligt. Anteckna svaret på ett skilt svarspapper.

Läs mer

Säker programmering - Java

Säker programmering - Java Säker programmering - Java Information är en värdefull tillgång i dagens värld och en effektiv hantering sätter höga säkerhetskrav på medarbetarna. Säker programmering - Java Nowsec säkerhetsgranskar dagligen

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Allmänna villkor för infrastrukturen Mina meddelanden

Allmänna villkor för infrastrukturen Mina meddelanden Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.2 (Gäller fr.o.m. 2015-11-11) 2 Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

GADD Software en introduktion

GADD Software en introduktion GADD Software en introduktion Publik version, September 2013, gaddsoftware.com page 1 Vad är GADD Software? Vårt fokus Beslutsstöd, BI, tillgängligt för alla Retailing och ISV (Independent Software Vendors)

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/

Läs mer

Vägledning till ökad säkerhet i industriella kontrollsystem

Vägledning till ökad säkerhet i industriella kontrollsystem Vägledning till ökad säkerhet i industriella kontrollsystem Forum för informationsdelning avseende informationssäkerhet SCADA och processkontrollsystem (FIDI-SC) Sammanfattning Datoriseringen av de system

Läs mer

Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer

Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer En bra övervakning är viktig för att säkerställa god samtalskvalitet samt att kunna analysera och felsöka orsaker till

Läs mer

Informationssystem och databasteknik, 2I-1100

Informationssystem och databasteknik, 2I-1100 Informationssystem och databasteknik, 2I-1100 Introduktion till informationssystem - användning, teknik och utveckling Vad är ett informationssystem? Informationssystem: datoriserat system som stödjer

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Ledningssystem för IT-tjänster

Ledningssystem för IT-tjänster Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Energy Managment Tillbehör Typ SIU-DL

Energy Managment Tillbehör Typ SIU-DL Energy Managment Tillbehör Typ Universell webbserver för loggning och presentation av mätarvärden Läser in data via RS232/RS485 Modbus RTU Färdiga drivrutiner för EM21, EM24, EM26, EM33, WM14 ADV, CPT

Läs mer

Introduktion till säkerhet Grundläggande begrepp

Introduktion till säkerhet Grundläggande begrepp Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Förändringar Två ytterliga riskanalysmetoder

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

IT-relaterad brottslighet

IT-relaterad brottslighet Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation

Läs mer

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Security Quiz Connect to kahoot.it Enter Pin: xxxx (will come when I start the quiz) FAQ Questions appear on full screen

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium 2008-09-05

Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium 2008-09-05 Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium 2008-09-05 Innehåll Kursöversikt ITIL v3 Utbildningsschemat Målgrupper & förkunskapskrav Kursuppbyggnad & innehåll V2 V3, Service Lifecycle,

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer