allt
Företag
datavetenskap
design
utveckling
vår resa
Strategimönster
Tack! Din inlämning har mottagits!
Hoppsan! Något gick fel när du skickade in formuläret.
Tack! Din inlämning har mottagits!
Hoppsan! Något gick fel när du skickade in formuläret.
Alexandra Mendes

15 maj 2025

Min läsning

Är programvara med öppen källkod säker nog för ditt företag?

Illustration of a team collaborating on a digital interface, symbolising open source security and community-driven software development.

Programvara med öppen källkod är kod som vem som helst kan visa, använda eller ändra. Det driver kritiska affärssystem, från utvecklingsramar till dataplattformar, och ses ofta som ett flexibelt alternativ till proprietär programvara. Men är öppen källkod tillräckligt säker för ditt företag?

Det korta svaret är ja. Opennkällprogramvara kan vara säker om det genomförs med rätt kontroller. Samtidigt som det erbjuder transparens, anpassning och kostnadsbesparingar introducerar det också säkerhetssårbarheter, efterlevnadsrisker och styrningsutmaningar om de inte hanteras korrekt.

Den här artikeln undersöker hur öppen källkod jämförs med proprietär programvara när det gäller säkerhet, support och kontroll. Det täcker också hur du identifierar säkerhetsrisker med öppen källkod, bedömer projektmognad och ser till att din organisation håller sig i linje med standarder för programvaruefterlevnad.

blå pil till vänster
Imaginary Cloud-logotyp

Vad är öppen källkodsprogramvara och hur används den i affärer?

Programvara med öppen källkod är byggd på offentligt tillgänglig källkod som kan inspekteras, modifieras och distribueras av vem som helst. Till skillnad från proprietär programvara, som begränsar åtkomsten till kod och användarrättigheter, är öppen källkod samhällsdriven, transparent och anpassningsbar till affärsbehov.

I företagsmiljöer, öppen källkod erbjuder både strategisk flexibilitet och långsiktig kostnadseffektivitet, men endast när det implementeras säkert och i enlighet med branschstandarder. Dess uppgång över DevSecOps Pipelines, molninfrastrukturer och moderna SaaS-stackar återspeglar växande förtroende för programvarusäkerhet med öppen källkod när de hanteras korrekt.

Viktiga principer för programvara med öppen källkod förklaras

Programvara med öppen källkod fungerar enligt licensmodeller som ger användarna rätt att använda, ändra och dela programvaran fritt. Dessa licenser, som MIT, Apache 2.0 eller GPL, definierar hur koden kan användas och om ändringar måste delas offentligt.

Viktiga principer inkluderar:

  • Öppenhet: All källkod är synlig och granskbar, vilket möjliggör kontinuerlig peer review och snabbare identifiering av säkerhetssårbarheter.

  • Samhällsdriven utvecklingProjekten upprätthålls ofta av globala bidragsgivare, vilket ökar innovationshastigheten men inför också olika kvalitets- och säkerhetsstandarder.

  • Modularitet och återanvändbarhet: Företag kan skräddarsy komponenter med öppen källkod för att möta specifika drifts- och efterlevnadsbehov.

  • Licensiering och efterlevnad: Att välja en licens som överensstämmer med affärsmålen är avgörande för att undvika juridiska eller programvaruefterlevnadsproblem.

Vanliga användningsfall för organisationer och teknikteam

Antagandet av öppen källkod accelererar snabbt inom privat och offentlig sektor, särskilt inom områden som kräver smidighet och skalbarhet. Det är allt vanligare i:

  • DevOps-verktygskedjor (t.ex. Jenkins, GitLab)

  • Molnbaserad utveckling (t.ex. Kubernetes, Docker)

  • Ramverk för cybersäkerhet (t.ex. OpenVAS, Suricata)

  • Plattformar för dataanalys (t.ex. Apache Kafka, Elasticsearch)

  • Statlig IT-infrastruktur (t.ex. GDS-stödda initiativ med öppen källkod)

I dessa sammanhang använder de öppen källkod för att påskynda leveransen, minska leverantörslåsning och öka arkitektonisk kontroll. Dessa fördelar kommer dock med ökat ansvar för säkerhetstillsyn, kodkontroll och kontinuerlig patchning, risker som vanligtvis inte dyker upp i proprietära programvarumiljöer.

Så här jämförs öppen källkod med proprietär programvara: det ger större kontroll och kostnadseffektivitet, men det bär också ett högre ansvar för att säkerställa programvaruöverensstämmelse och skydda mot säkerhetsrisker med öppen källkod.
blå pil till vänster
Imaginary Cloud-logotyp

Hur säker är programvara med öppen källkod i verkliga miljöer?

Programvara med öppen källkod kan vara säker i affärskritiska inställningar om den aktivt underhålls, kontrolleras ordentligt och distribueras med rigorösa kontroller. Dess öppenhet möjliggör snabbare identifiering av buggar och sårbarheter, men utan strukturerad tillsyn kan samma öppenhet skapa risk.

Jämfört med proprietär programvara erbjuder öppen källkod mer synlighet i kodbasen men kräver interna processer för att övervaka uppdateringar, tillämpa korrigeringar och verifiera beroenden. Dess säkerhet beror på styrkan hos bidragsgivargruppen, styrningsmodeller och organisationens egna implementeringspraxis.

Gemenskapens tillsyn kontra proprietära säkerhetskontroller

Open source-projekt säkras ofta genom kollektivt ansvar. Tusentals utvecklare och forskare kan bidra till att identifiera och korrigera sårbarheter. Denna decentraliserade modell saknar dock formellt ansvar. Proprietära leverantörer erbjuder däremot avtalad support och ansvarstäckning, vilket tilltalar riskavvikande industrier.

Viktiga skillnader:

Comparison Table of Open Source vs Proprietary Software

Sammanfattningsvis är säkerhet för öppen källkod beroende av synlighet och samarbete, medan proprietär programvarusäkerhet beror på centraliserad kontroll och leverantörssupport.

Exempel på kända sårbarheter och korrigeringsmetoder

Flera högprofilerade incidenter har visat att även allmänt använda open source-verktyg är sårbara om de lämnas oövervakade. Till exempel:

  • Log4Shell (2021): EN nolldagsutnyttjande i Apache Log4j exponerade miljontals system. Även om en patch släpptes snabbt framhöll händelsen risken för underunderhållna bibliotek inbäddade djupt i företagsstaplar.

  • OpenSSL Heartbleed (2014): En kritisk brist i det kryptografiska biblioteket påverkade allt från bankplattformar till VPN. Återigen, de Samhället reagerade snabbt, men först efter utbredd exponering.

Trots dessa fall patchar öppen källkodsprojekt med aktiva bidragsgivare ofta snabbare än proprietära leverantörer. Frågan är inte öppenheten i sig, utan om organisationen har en strategi för att spåra, testa och distribuera dessa korrigeringar omgående.

Säkerheten för programvara med öppen källkod beror mindre på kodens natur och mer på de metoder som används för att underhålla och övervaka den över tid.

blå pil till vänster
Imaginary Cloud-logotyp

Är öppen källkod säkrare än proprietär programvara?

Öppen källkod kan vara säkrare än proprietär programvara i specifika sammanhang, men bara i kombination med stark styrning, regelbunden patchning och aktiv övervakning. Kärnskillnaden ligger inte i själva programvaran utan i hur ansvaret för säkerheten fördelas.

Medan proprietära leverantörer tar på sig mycket av säkerhetsbördan - via intern testning, patchcykler och juridisk ansvarsskyldighet - lägger öppen källkod ansvaret på företaget att hantera uppdateringar, verifiera beroenden och säkerställa efterlevnad.

Jämföra uppdateringscykler, synlighet och leverantörslåsning

Table Comparing update cycles, visibility, and vendor lock-in of Open Source vs Proprietary Software

Fördelar med öppen källkod:

  • Större kodsynlighet möjliggör tidig upptäckt av sårbarheter.

  • Oberoende från leverantörsbeslut eller licensmodeller.

  • Mer anpassningsbar till nischsäkerhetskonfigurationer.

Proprietära fördelar:

  • Inbyggt stöd och ansvarsskydd.

  • Centraliserat säkerhetsansvar.

  • SLA för patchning och hotreaktion.

Så här jämförs öppen källkod med proprietär programvara: öppen källkod erbjuder mer kontroll men kräver mer interna resurser, medan egenutvecklad programvara lägger ut säkerhet på bekostnad av flexibilitet.

Vad egenutvecklade leverantörer gör annorlunda i säkerhet

Egenutvecklade programvaruleverantörer implementerar vanligtvis:

  • Dedikerade säkerhetsteam för testning och kodgranskning.

  • Regelbundna säkerhetsbulletiner och uppdateringar.

  • Kompatibilitetsklara funktioner anpassas till standarder som ISO 27001 och SOC 2.

  • Kontrakt med ansvarsskyldighet, inklusive garantier för anmälan av överträdelser.

Däremot Säkerhetsrisker med öppen källkod härrör från:

  • Inkonsekvent underhåll mellan projekt.

  • Okända eller obekräftade bidragsgivare.

  • Dålig dokumentation eller versionshantering.

  • Ingen formell SLA eller garantier.
blå pil till vänster
Imaginary Cloud-logotyp

Vilka är de största säkerhetsriskerna i programvara med öppen källkod?

De primära säkerhetsriskerna i programvara med öppen källkod härrör från okontrollerad kod, föråldrade beroenden, och dålig underhållspraxis. Till skillnad från egenutvecklad programvara, som centraliserar ansvaret, belastar öppen källkod användaren med due diligence och patchning.

Att förstå dessa risker är avgörande för att mildra sårbarheter och säkerställa långsiktig programvaruefterlevnad.

Sårbarheter i bibliotek, beroenden och fork

En betydande risk i öppna källkodsmiljöer ligger i återanvändning av kod över flera paket och plattformar. Många verktyg är beroende av tredjepartsbibliotek, som kan:

  • Var föråldrad eller inte längre underhållen.

  • Innehåller kritiska sårbarheter (t.ex. Log4j, OpenSSL).

  • Brist på dokumentation, versionskontroll eller riktlinjer för användning.

När bibliotek uppdateras i inkonsekvent takt mellan olika projekt utgör beroendedrift också en risk. Det kan leda till:

  • Tysta misslyckanden.

  • Inkompatibilitetsproblem.

  • Dold exponering för exploateringar.

Dessutom gaffelversioner av populära verktyg kan avvika från sina ursprungliga säkerhetsstandarder om de inte granskas noggrant.

Så, de flesta säkerhetssårbarheter med öppen källkod härrör från dolda eller ohanterade beroenden, inte från själva kärnprogramvaran.

Risker i samband med dålig styrning eller föråldrade projekt

Vissa open source-verktyg blir säkerhetsskulder över tid på grund av:

  • Brist på aktiva bidragsgivare eller underhållare.

  • Sällsynta frisättningscykler eller svarsförseningar.

  • Frånvaro av tydlig policyer för säkerhetsutlämnande.

  • Minimal peer review eller tillsyn.

Dessa risker förstoras i miljöer där:

  • Verktygen är integrerade utan säkerhetskontroll.

  • Det finns ingen intern process för att övervaka kritiska CV.

  • Licensierings- och användningsvillkoren är oklara eller felanpassade till regelverk.

Säkerhet för programvara med öppen källkod beror lika mycket på styrning som kodkvalitet. Projekt utan tydlig övervakning, dokumentation eller underhåll utgör en dold risk för företagsmiljöer.

Quality Assurance Process Service call to action
blå pil till vänster
Imaginary Cloud-logotyp

Hur kan företag utvärdera säkerheten för verktyg med öppen källkod?

Företag kan utvärdera säkerheten för verktyg med öppen källkod genom att bedöma projektaktivitet, kodkvalitet, bidragsgivarens trovärdighet och anpassning till interna efterlevnadskrav. Målet är att identifiera inte bara om programvaran fungerar utan också om den kan lita på långsiktigt i en reglerad miljö.

Till skillnad från proprietär programvara, där leverantörer ger garantier och support, kräver utvärdering av öppen källkod intern due diligence.

Checklista för bedömning av kodkvalitet och samhällsaktivitet

Använd följande ramverk för att utvärdera open source-verktyg innan de antas:

  • Projektunderhåll: Sök efter senaste uppdateringar, aktiv problemspårning och svarstider på sårbarheter.

  • Bidragsgivarbas: Utvärdera om projektet underhålls av individer, företag eller en blandning, och om säkerhetsroller har definierats.

  • Dokumentation och ändringsloggar: Leta efter detaljerade installationsguider, uppgraderingsanmärkningar och tydligt dokumenterade säkerhetsrutiner.

  • Säkerhetsställning: Granska om projektet har en publicerad policy för avslöjande av sårbarheter eller integreras med CVE-rapportering.

  • Beroendehantering: Kontrollera hur verktyget hanterar uppströmsbibliotek och om automatiska säkerhetskontroller finns på plats.

  • Utgivningshistorik: Sök efter olösta buggar, särskilt de som är relaterade till åtkomstkontroll, autentisering eller datahantering.

Så här utvärderar du risken för öppen källkod: prioritera mognad, samhällsengagemang och öppenhet när det gäller att spåra och lösa säkerhetsproblem.

Hur man granskar öppen källkodsprojekt innan de antas

I företagssammanhang bör verktyg med öppen källkod genomgå strukturerade säkerhetsrevisioner innan produktionsdistribution. Bästa praxis inkluderar:

  • Statisk kodanalys använda verktyg som SonarQube eller Snyk för att upptäcka sårbarheter och licensproblem.

  • Manuell granskning av behörighetsmodeller, autentiseringslogik och exponerade slutpunkter.

  • Överensstämmelsekartläggning till ramverk som ISO 27001, NIST CSF eller Cyber Essentials.

  • Workshops för hotmodellering med DevSecOps-team för att simulera missbruksfall.

  • Penetrationstestning vid integration med kärninfrastruktur eller kundinriktade tjänster.

För reglerade sektorer (t.ex. finans, hälso- och sjukvård) måste verktyg med öppen källkod bedömas utifrån tekniska meriter och deras förmåga att stödja löpande programvaruefterlevnad skyldigheter.

blå pil till vänster
Imaginary Cloud-logotyp

Vilka efterlevnadsfrågor bör du tänka på när du använder öppen källkod?

Företag som använder programvara med öppen källkod måste hantera efterlevnad inom tre nyckelområden: licensieringsskyldigheter, dataskyddslagar och interna säkerhetsstandarder. Till skillnad från proprietär programvara, som ofta inkluderar paketerad juridisk täckning, kräver användning av öppen källkod proaktiv styrning för att undvika reglering eller juridisk exponering.

Dessa ansvarsområden varierar beroende på hur och var programvaran distribueras, och om den hanterar känsliga eller reglerade data.

Förstå open source-licensiering och juridiska skyldigheter

Open source-verktyg styrs av ett brett utbud av licenser, till exempel MIT, Apache 2.0 och GPL, var och en med sina egna villkor för användning, distribution och modifiering. Viktiga efterlevnadsrisker inkluderar:

  • Oförenliga licenskombinationer (t.ex. GPL med egenutvecklade komponenter).

  • Ouppfyllda omfördelnings- eller tillskrivningskrav.

  • Brist på klarhet om derivatverk eller kommersiell användning.

För att förbli kompatibel:

  • Underhålla en Materialförteckning för programvara (SBOM) för alla beroenden.

  • Utför regelbundet licensrevisioner med hjälp av automatiserade verktyg.

  • Se till att alla juridiska och operativa intressenter förstår licensens konsekvenser.

Anpassning till globala standarder för dataskydd och cybersäkerhet

När verktyg med öppen källkod används i miljöer som involverar känsliga data måste de följa dataskyddsbestämmelser som:

  • GDPR (EU/EES och globala motsvarigheter) — reglerar hantering av personuppgifter, öppenhet och rapportering av överträdelser.

  • CCPA/CPRA (Kalifornien) — fokuserar på konsumenträttigheter och upplysningar om databehandling.

  • LGPD (Brasilien), PDPA (Singapore) och andra regionala lagar — var och en med unika regler för samtycke, åtkomst och överföring.

Dessutom måste företag ofta uppfylla cybersäkerhetsstandarder som:

  • ISO/IEC 27001 Internationellt ramverk för informationssäkerhetshantering.

  • NIST-ramverket för cybersäkerhet (USA) — Riskbaserad vägledning för kritisk infrastruktur och företags IT.

  • SOC 2 — fokuserar på datasäkerhet och integritet i SaaS och molnplattformar.

För att säkerställa överensstämmelse när du använder öppen källkod:

  • Veterinärverktyg för aktivt underhåll och patchhistorik.

  • Dokumentera sin roll i arbetsflöden för databehandling.

  • Integrera dem i formella sårbarhetshantering och åtkomstkontrollpolicyer.

Hur kan team säkert implementera programvara med öppen källkod?

För att implementera programvara med öppen källkod på ett säkert sätt måste team kombinera teknisk due diligence med policydriven styrning. Även om öppen källkod ger flexibilitet och innovation i stor skala, introducerar den säkerhetsansvar som måste ägas av den adopterande organisationen och inte skjutas upp till externa leverantörer.

Ett säkert implementeringsramverk bör omfatta urval, integration, övervakning och långsiktigt underhåll.

Steg för säker integration i DevSecOps-pipeliner

Att integrera öppen källkod säkert i utvecklingsarbetsflöden kräver mer än att välja betrodda arkiv. Team bör bädda in säkerhetskontroller under hela programvarans livscykel:

  • KällvalideringAnvänd endast välskötta projekt med aktiva samhällen och transparenta engagemangshistorier.

  • Statisk kodanalys: Skanna komponenter med öppen källkod för kända sårbarheter med hjälp av verktyg som Snyk, SonarQube eller OWASP Dependency-Check.

  • Automatiserade uppdateringar: Implementera beroendehanteringsverktyg (t.ex. Dependabot, Renovate) för att övervaka och tillämpa korrigeringar.

  • Tillämpning av policyn: Definiera kriterier för acceptabel användning av öppen källkod, inklusive licenstyper, bidragsgivarens rykte och korrigeringshastighet.

  • Åtkomstkontroll: Begränsa skriv- och körbehörigheter för externa komponenter.

  • Versionsfästning: Lås beroenden till kända säkra versioner för att minska exponeringen för nya sårbarheter.

Bästa praxis för styrning, patchning och leverantörsval

Säkerhet och efterlevnad slutar inte vid driftsättningen. Löpande styrning säkerställer att open source-verktyg förblir säkra och lämpliga för ändamålet. Bästa praxis inkluderar:

  • Upprätthålla en inventering (SBOM) av alla öppna källkodskomponenter i olika miljöer.

  • Tillämpa sårbarhetsupplysningar snabbt, med hjälp av CVE-flöden och säkerhetsbulletiner från plattformar som GitHub Security och OpenSSF.

  • Upprätta internt ägande för varje open source-verktyg, se till att någon är ansvarig för övervakning och uppdatering.

  • Genomföra periodiska riskgranskningar anpassade till ramverk som ISO 27001 eller NIST CSF.

  • Utvärdera kommersiella supportalternativ för kritiska verktyg (t.ex. Red Hat för Linux, OpenSearch för Elasticsearch alternativ).

När du väljer öppen källkod framför egen programvara, utvärdera:

  • Verktygets färdplan och bidragsbas.

  • Tillgänglighet för långsiktig support eller kommersiella versioner.

  • Kompatibilitet med organisationens befintliga efterlevnadsskyldigheter.

Säkerheten för programvara med öppen källkod förbättras dramatiskt när den kombineras med strukturerad styrning, kontinuerlig övervakning och ansvarsskyldighet på teamnivå.

Hur bestämmer du om öppen källkod är rätt för din affärssäkerhetsstrategi?

Att avgöra om programvara med öppen källkod överensstämmer med din säkerhetsstrategi innebär att balansera flexibilitet med ansvar. Öppen källkod kan vara ett säkert och skalbart val, men bara om din organisation är beredd att hantera uppdateringar, övervaka sårbarheter och säkerställa kontinuerlig efterlevnad.

Detta beslut beror på dina interna förmågor, lagstadgade skyldigheter och risktolerans.

Viktiga faktorer att tänka på i risk vs belöning

Använd följande kriterier för att bedöma strategisk passform:

  • Säkerhetslöptid: Har du processer för kodkontroll, patchning och sårbarhetshantering?

  • Efterlevnadskrav: Är du föremål för branschstandarder eller regionala standarder (t.ex. GDPR, SOC 2, ISO 27001) som påverkar hur open source-verktyg måste dokumenteras eller säkras?

  • Teknisk kapacitet: Kan era team ta över ansvaret för att underhålla och säkra OSS-komponenter utan leverantörssupport?

  • Integrationskomplexitet: Kommer öppen källkod att passa in i din befintliga stack, eller kräver betydande anpassning eller övervakning?

  • Stödförväntningarna: Kräver verksamhetskritiska system SLA eller kommersiellt stöd för efterlevnad eller affärskontinuitet?

Öppen källkod är ett starkt strategiskt val för säkerhetsmedvetna företag om de har styrningsstrukturer och teknisk kapacitet att stödja det på ett ansvarsfullt sätt.

Ramverk för beslutsfattande för företagsantagande

För att validera användning av öppen källkod i miljöer med höga insatser, följ detta strukturerade tillvägagångssätt:

  1. Identifiera affärsanvändningsfallet: Vilket problem löser open source-verktyget?

  2. Gör en riskbedömning: Analysera sårbarheter, efterlevnadsluckor och livscykelrisker.

  3. Utvärdera alternativ: Jämför öppen källkod och proprietära lösningar på säkerhet, kostnad och underhåll.

  4. Kontrollera anpassningen till interna policyer: Säkerställa kompatibilitet med upphandlings-, juridiska och säkerhetsstandarder.

  5. Pilot med tydliga utgångs- och supportplaner: Börja smått, definiera ägande och mät prestanda.

Detta tillvägagångssätt säkerställer att programvara med öppen källkod är säker och strategiskt anpassad till dina affärsmål och regelkontext.

blå pil till vänster
Imaginary Cloud-logotyp

Slutliga tankar

Programvara med öppen källkod kan vara en säker, skalbar och kostnadseffektiv lösning när den hanteras med disciplin och tydlighet. Dess framgång i affärsmiljöer beror inte bara på kvaliteten på koden utan också på hur väl dina team styr uppdateringar, utvärderar risker och uppfyller efterlevnadsskyldigheter.

Öppen källkod är livskraftig för säkerhetsmedvetna organisationer med rätt interna processer, men kan också vara en strategisk fördel.

Behöver du hjälp med att utvärdera eller implementera öppen källkod säkert? På Imaginary Cloud hjälper vi företag att använda öppen källkod med förtroende genom att kombinera expertteknik, design som först följer och beprövade DevSecOps-metoder. Kontakta oss idag för att diskutera hur vi kan stödja ditt nästa säkra programvaruprojekt.

blå pil till vänster
Imaginary Cloud-logotyp

Vanliga frågor

Är öppen källkod säkrare än proprietär?

Programvara med öppen källkod kan vara säkrare än proprietär programvara om den aktivt underhålls och implementeras med stark styrning. Dess transparens möjliggör snabb upptäckt av säkerhetssårbarheter, men till skillnad från proprietär programvara, som har leverantörer som hanterar säkerhetskontroller, kräver öppen källkod interna processer för att hantera risker. Säkerhet beror mer på praxis än på modellen.

Ska jag använda öppen källkod eller proprietär?

Valet beror på dina affärsbehov, riskaptit och efterlevnadsskyldigheter. Öppen källkod erbjuder flexibilitet, lägre kostnad och transparens, men kräver internt ansvar för uppdateringar och support. Egenutvecklad programvara inkluderar leverantörsansvar och formella SLA men kan innebära licensbegränsningar och högre långsiktiga kostnader. Utvärdera baserat på säkerhets-, integrations- och supportkrav.

Är öppen källkod mer osäker?

Nej, öppen källkod är inte i sig mer osäker. Säkerhetssårbarheter finns i både öppen källkod och proprietär programvara. Den stora skillnaden är hur riskerna hanteras. Säkerhetsrisker med öppen källkod uppstår när koden är föråldrad, obekräftad eller dåligt styrd, inte för att modellen är mindre säker av design.

Är öppen källkod pålitlig?

Ja, öppen källkod kan vara pålitlig när projekt upprätthålls aktivt, har stark samhällsövervakning och implementeras med tydliga interna policyer. Pålitlighet beror på transparens, bidragsgivarens trovärdighet och din organisations förmåga att övervaka och hantera programvarans livscykel effektivt.

Digital Transformation Service call to action
Alexandra Mendes
Alexandra Mendes

Alexandra Mendes är Senior Growth Specialist på Imaginary Cloud med 3+ års erfarenhet av att skriva om mjukvaruutveckling, AI och digital transformation. Efter att ha avslutat en frontend-utvecklingskurs tog Alexandra upp några praktiska kodningskunskaper och arbetar nu nära med tekniska team. Alexandra brinner för hur ny teknik formar affärer och samhälle och tycker om att förvandla komplexa ämnen till tydligt och användbart innehåll för beslutsfattare.

Linkedin

Läs fler inlägg av denna författare

Människor som läste det här inlägget tyckte också att dessa var intressanta:

pil vänster
pilen till höger
Dropdown caret icon