Skip to main content

Trygghet i en
digital verden

Trygghet i en
digital verden

Vi er Netsecurity

Når cyberangrep har blitt hverdagskost, er det trygt å vite at noen alltid passer på. Vi i Netsecurity ønsker å hjelpe private og offentlige virksomheter med økt trygghet i en digital verden.

Hele samfunnet – fra nasjonalt nivå, til kommuner, bedrifter og enkeltpersoner – må øke den digitale motstandskraften. Vårt mål er å kunne bidra slik at vi sammen bygger et solid norsk forsvar mot cybertruslene.

Som ansatt hos oss er du en del av en innovativ, kunnskapsrik kultur med mulighet for karriere innen et av Norges mest spennende og relevante fagfelt.

 

Hva kan vi hjelpe deg med?

Sikkerhetsovervåking og respons


Hackerne jobber stadig raskere. Tiden dere bruker på å respondere på et angrep, er derfor avgjørende. Med vår sikkerhetsovervåking oppdager og responderer vi på hendelser som er rettet mot virksomheten din – hele døgnet, hele året.

Hendelseshåndtering


Vårt Hendelseshåndteringsteam er godkjent av Nasjonal Sikkerhetsmyndighet (NSM) og består av høyt sertifiserte og erfarne sikkerhetskonsulenter. Vi rykker ut og hjelper virksomheten når det oppstår uønskede hendelser.

Penetrasjonstesting


For å beskytte deg best mulig, er det viktig å forstå hackernes adferd. Våre sikkerhetstestere bruker samme teknikker som de ondsinnede aktørene for å avdekke risikoer og sårbarheter i ditt digitale miljø.

Sikker drift


Om du ikke har kompetanse eller ressurser internt, eller rett og slett ikke ønsker å drifte eget it-miljø, kan vi hjelpe dere. Vi leverer moderne, automatiserte og sikre driftstjenester for hele IT-miljøet ditt, fra sikker lagring, backup, nettverk og sikkerhetsoppdatering.

Strategisk rådgivning


Stadig flere bedrifter frykter et cyberangrep. Samtidig har mange bedrifter liten oversikt og forståelse selv over risiko, eller en plan for hva de skal gjøre den dagen de blir rammet. Våre rådgivere hjelper dere med å forstå risiko, samt kartlegge de viktigste verdiene og tiltakene for å beskytte dem.

Sikker OT


Med økende digitalisering blir det stadig viktigere å sikre operasjonell teknologi. Med rådgiving og teknologi fra Netsecurity kan du være trygg på at systemene deres er robuste og at dere har kontinuitet i anleggene deres.

Sikkerhetsløsninger

Vi har sikkerhetsprodukter og tjenester innenfor alle kategorier av sikkerhet.

Vi er Palo Alto Networks' suverent største partner i Norge.

Lenge før Gartner definerte begrepet «Next Generation Firewall», var Palo Alto Networks klar med en ny brannmurteknologi som hadde alle egenskapene i Gartners definisjon. Det var faktisk Palo Alto Networks som startet trenden med «neste generasjons brannmur» som resten av markedet fulgte det neste tiåret.

Netsecurity var tidlig ute med å se potensialet og ble første Palo Alto Networks partner i Europa til å oppnå høyeste partnerstatus – Diamond Partner. 

Vi har sertifiserte Palo Alto Network-personell på alle våre kontorer i Norge. 

 

Palo1
Logo_Extreme Networks_Black-Diamond-Partner-Logo_RGB_500b

Extreme Networks Diamond Partner

Extreme Networks har en avansert, skybasert bedriftsløsning som er helt unik i dagens marked. Denne ende-til-ende-løsningen er som skapt for virksomheter der tilkobling er minimum forventning.

Administrasjonsverktøyet, nettverksanalyse og et betydelig utvalg av svitsjer og aksesspunkter, gir deg markedets mest avanserte nettverksteknologi – uten å gå på akkord med brukervennlighet, funksjonalitet og ytelse.

Netsecurity har vært partner av Extreme Networks siden 2001. Vi er Black Diamond-partner – den høyeste akkrediteringen du kan ha hos Extreme Networks.

Aktiviteter

Vi har flere spennende arrangementer i tiden som kommer. Les mer og meld deg på under.

Frokostseminar

23.06.2023

Bli med på vårt frokostseminar om....

Webinar: Sikkerhet i norske kommuner

14.08.2023

Vi gir deg et innblikk i.....

Cybertrusselen

05.09.2023

Er norske virksomheter godt nok rustet...

Se hva våre kunder sier


Utdanningssektoren er faktisk på tredjeplass på NSM sin liste over sektorer som er mest utsatt for cyberangrep. Det gir oss en god trygghet å vite at vi samarbeider med industriledende eksperter.

Ivan Taiwar
CISO, Høyskolen Kristiania
fasade_kirkegat24_sep2022-6-1-1


BIR hadde behov for en overordnet risikovurdering av informasjonssikkerhet knyttet til OT og IT områdene i konsernet. Netsecurity utførte oppgaven på en profesjonell, tillitvekkende og strukturert måte gjennom hele prosessen.

Roger Langedal
Virksomhetsarkitekt, BIR AS
bir-logo-png-transparent-3

Å ha 24/7/365 sikkerhetsovervåking er helt grunnleggende viktig i dag, og det var grunnen til at vi ønsket å innføre det hos oss. Vi trengte noen eksperter å støtte oss på, og da falt valget på Netsecurity.
Thomas Sekkingstad
IT-leder, CCB
Thomas Sekkingstad i CCB står foran en oljerigg

Siden vi jobber med kritisk infrastruktur, er it-sikkerhet høyt prioritert. Alle våre systemer må være robuste og kunne stå imot angrep
Carl Arne Fladmark
Utviklingsleder, Embriq
Carl-Arne-Fladmark-584x400

Vi ser mange forsøk daglig på å bryte seg inn i våre systemer, så det er helt klart kritisk for oss å ha et høyt fokus på sikkerhet.
Harry Ljosdal
IT-leder, Kruse Smith
kruse-smith-584x400

Aktiviteter

Vi har flere spennende arrangementer i tiden som kommer. Les mer og meld deg på under.

Frokostseminar

23.06.2023

Bli med på vårt frokostseminar om....

Webinar: Sikkerhet i norske kommuner

14.08.2023

Vi gir deg et innblikk i.....

Cybertrusselen

05.09.2023

Er norske virksomheter godt nok rustet...

Aktiviteter

Vi har flere spennende arrangementer i tiden som kommer. Les mer og meld deg på under.

Frokostseminar

23.06.2023

Bli med på vårt frokostseminar om....

Webinar: Sikkerhet i norske kommuner

14.08.2023

Vi gir deg et innblikk i.....

Cybertrusselen

05.09.2023

Er norske virksomheter godt nok rustet...

Vi er godkjent av Nasjonal sikkerhetsmyndighet (NSM)

Netsecurity inngår i Nasjonal Sikkerhetsmyndighets godkjennelsesordning for hendelseshåndtering.

Om godkjenningsordningen skriver NSM at «NSM har stilt strenge, men relevante krav til de som ønsker å søke på ordningen. Søkerne må ikke bare dokumentere at de rent teknisk sett kan håndtere en hendelse, men de må tilfredsstille definerte krav på ni ulike områder innen hendelseshåndtering. Dette omfatter områder som blant annet organisasjon, prosess, kompetanse, verktøy og rapportering».

Kvalitetsordning_Logo_RGB_Negativ versjon-1

Fagbloggen

Disobey 2025 - Nordens største og råeste hackerkonferanse

14.–15. februar deltok jeg, John-André Bjørkhaug som jobber som Red Teamer i Netsecurity, på Disobey 2025 i Helsinki. Med årets 2375 deltakere er Disobey uten tvil Nordens største og råeste sikkerhets- og hacker-konferanse.

Viktig varsel - Norske brukerkontoer kompromittert

Vi har mottatt rapporter om at en stor andel norske brukerkontoer har blitt kompromittert, der brukernavn og passord er på avveie. Dette har resultert i en økning av uautoriserte pålogginger, spesielt fra norske IP-adresser, noe som gjør dem vanskeligere å oppdage. For å beskytte dine kontoer og data anbefaler vi på det sterkeste at multifaktorautentisering (MFA) aktiveres – uavhengig av geolokasjon – for å redusere risikoen for uautorisert tilgang.

Code Execution Through Ghostty Window Title

Summary On December 31, 2024, version 1.0.1 of the modern terminal emulator Ghostty was released that patched a code execution vulnerability, now tracked as CVE-2024-56803. While terminals execute commands by design, this vulnerability allowed for unintended command execution through the title reporting escape sequence (\e[21t).

Nasjonale trussel- og risikovurderinger for 2025

"I 2025 får vi ikke lov til å være så naive" - NSM Denne uken ble årets nasjonale trussel- og risikovurderinger lagt frem av etterretnings- og sikkerhetstjenestene, noe som tydeliggjør en ytterligere tilspissning av situasjonsbildet sammenlignet med tidligere år. Rapporten signaliserer en forverret global sikkerhetssituasjon, der sabotasjeaksjoner og påvirkningsoperasjoner inntar en sentral rolle. Dette medfører betydelige implikasjoner, ikke minst med tanke på det forestående stortingsvalget i Norge i 2025.

Effektiv sikkerhetsstyring for IT-OT integrasjoner og leverandørhåndtering

De siste tiårene har vi sett en betydelig økning i integrasjon, digitalisering og effektivisering av industrianlegg. Virksomheter står nå overfor en økende kompleksitet på grunn av integrasjoner mellom IT og operasjonell teknologi (OT), bruk av skyløsninger og økt bruk av 4G- og 5G-løsninger for kommunikasjon. Denne utviklingen har revolusjonert måten vi driver forretning på, men har samtidig introdusert nye utfordringer knyttet til sikkerhet. Spesielt for OT-miljøer blir det viktig å håndtere disse utfordringene gjennom en risikobasert tilnærming. Vi vil i tiden fremover se økt integrasjon for effektivisering av driften. Vi må tilrettelegge for en sikker integrasjon som resulterer i en effektiv, pålitelig og sikker drift. I dette blogginnlegget tar vi for oss: Utfordringer med økende grav av integrasjoner Status for leverandørsikkerhet Hva som kreves i henhold til lov om digital sikkerhet (NIS2) Hvordan du kan bygge en motstandsdyktig leverandørkjede ved å anvende en risikobasert tilnærming

Cyberangrep: Overraskende få vet hvem de skal ringe når de blir angrepet

Red Team i Las Vegas: Høydepunkter fra Hacker Summer Camp 2024

I år reiste tre medlemmer av Netsecuritys Red Team til Las Vegas for å delta på den anerkjente Hacker Summer Camp. Anders, Tor-Erik, og John var de heldige utvalgte. Tor-Erik og John ankom først for å delta på BSides, hvor John holdt sitt første foredrag i USA, på PasswordCon-sporet, om sårbarheter i fysiske adgangskontroller. Tor-Erik var med som støtte. Anders fulgte etter, og sammen deltok de på Defcon.

Minneforbrukssårbarhet i libvte (CVE-2024-37535)

Oversikt Den 15. mars 2024 lanserte GNOME en oppdatering for libvte som fikset en minneforbruksårbarhet, nå kjent som CVE-2024-37535. Denne sårbarheten påvirker mange populære terminalemulatorer som GNOME Terminal, XFCE Terminal og MATE Terminal som bruker libvte versjon 0.76.2 eller eldre. Denne sårbarheten kan utnyttes av en angriper til å drepe Xorg-sesjonen, noe som vil føre til at offeret mister alt av ulagret arbeid.

ANSI Escape Injection sårbarhet i WinRAR

Oversikt 28. februar 2024 lanserte RARLAB en oppdatering for WinRAR, som fikset en ANSI escape injection sårbarhet som jeg hadde funnet i konsollversjonene av RAR og UnRAR, som påvirket versjon 6.24 og tidligere. Denne sårbarheten, sporet som CVE-2024-33899 for Linux og Unix systemer og CVE-2024-36052 for Windows, gjorde det mulig for angripere å forfalske fil listen eller utføre en lokal tjeneste angrep (kun Linux og Unix).

Aktiviteter

Vi holder jevnlig ulike arrangementer innen IT-sikkerhet, både fysisk og digitalt. Se oversikt over våre kommende eventer her.

netsecurity_ansatte som jobber-2-1

Meld deg på våre nyhetsbrev

Hold deg oppdatert på faglig utvikling, kritiske sikkerhetsvarsler og siste nytt fra Netsecurity.

Siste nytt

Netsecurity utvider "nordover" - oppretter kontor i Trondheim

Vi har et mål om å styrke vår posisjon i hele Norge. Nærhet til kundene våre er avgjørende for å bygge tillit og bli deres foretrukne partner innen sikkerhet og infrastruktur.

Netsecurity signerer avtale med DSS for kjøp av «Ugradert virksomhetsnettverk» til nytt regjeringskvartal

Netsecurity har signert en rammeavtale med Departementenes sikkerhets- og serviceorganisasjon (DSS) for kjøp av ugradert virksomhetsnettverk med tilhørende tjenester til nytt regjeringskvartal, byggetrinn 1, 2 og 3. Avtalen overføres fra 2025 til den nye virksomheten Departementenes digitaliseringsorganisasjon (DIO).

Næringslivets Hovedorganisasjon (NHO) inngår avtale med Netsecurity

NHO har identifisert behov for en strategisk samarbeidspartner for digitale sikkerhets- og infrastrukturtjenester og har gjennom en grundig prosess inngått en kontrakt med Netsecurity AS som dekker dagens og fremtidige behov innen området.

Vi flytter til nye lokaler 07.november

Det har skjedd mye i Netsecurity det siste halve året. I mai slo vi oss sammen med en av våre beste konkurrenter, og dannet med det et av Norges største selskap innen it-sikkerhet. Sammenslåingen har gjort oss til et større selskap med en enda sterkere posisjon i samfunnet. Dette i en tid der verden – og Norge – aldri har hatt større behov for å styrke sitt digitalt forsvar.

Seminar: Cloud Security Day - Hvordan sikre tjenestene i skyen?

Vil du lære mer om sikkerhet i skyløsninger?

Maximizing defense against cyber-attacks – building one of Norway's largest companies in IT security

Cyber security has never been more important for Norwegian companies. Netsecurity and Data Equipment is now merging and becoming one of Norway's largest companies in IT security.

Styrker forsvaret mot cyberangrep – bygger et av Norges største selskap innen it-sikkerhet

Aldri har digital sikkerhet vært viktigere for norske virksomheter. Nå fusjonerer Netsecurity og Data Equipment og blir et av Norges største selskaper innen it-sikkerhet.

GlobalConnect inngår partnerskap med Netsecurity

Netsecurity er valgt som leverandør av sikkerhetsovervåking og hendeleshåndtering av GlobalConnect med sine 30 000 kunder. – Vi er stolte og ydmyke, dette betyr mye for oss. Men viktigst av alt: Dette vil bety økt trygghet for kunder av GlobalConnect i deres digitale hverdag. Vi gleder oss veldig til dette samarbeidet, forteller daglig leder Jan Søgaard i Netsecurity.

NSM: -Netsecurity bidrar til å sikre norske digitale verdier

Netsecurity er nok en gang godkjent av Kvalitetsordningen til Nasjonal Sikkerhetsmyndighet. Kvalitetsordningens formål er å hjelpe norske hjelpebedrifter med å velge leverandør av it-sikkerhet. - At Netsecurity får regodkjenning av oss, innebærer at de fortsatt er blant de leverandørene som sikrer norske digitale verdier. Vi kan ikke ha et godt førstelinjeforsvar mot digitale angrep, uten å kunne spille på lag med våre partnere, sier Reidar Mouhleb, som er ansvarlig for Kvalitetsordningen til NSM.

Sikkerhetsvarsler

Kritisk varsel - WMware ESXi

Nye sårbarheter oppdaget i VMware ESXi (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) Broadcom (VMware) har publisert et sikkerhetsråd (VMSA-2025-0004) som adresserer tre nye sårbarheter i VMware ESXi: CVE-2025-22224 – Kritisk heap-overflow-sårbarhet CVE-2025-22225 – Alvorlig vilkårlig skrive-sårbarhet CVE-2025-22226 – Alvorlig informasjonslekkasje-sårbarhet CVE-2025-22224 - Kritisk heap-overflow-sårbarhet i VMCI Denne sårbarheten påvirker VMware ESXi og Workstation og skyldes en Time-of-Check Time-of-Use (TOCTOU)-feil, som kan føre til en out-of-bounds-skriving. En ondsinnet aktør med lokale administrative rettigheter på en virtuell maskin kan utnytte sårbarheten til å eksekvere kode som VMX-prosessen på verten. Sårbarheten er vurdert som kritisk med en maksimal CVSSv3-basisscore på 9,3. CVE-2025-22225 - Alvorlig vilkårlig skrive-sårbarhet i VMware ESXi En ondsinnet aktør med rettigheter innenfor VMX-prosessen kan utløse en vilkårlig skriving til kjernen, noe som kan føre til en sandbox escape. Dette innebærer at angriperen bryter ut av det isolerte kjøringsmiljøet (sandbox) og potensielt får høyere privilegier eller kontroll over vertssystemet. Sårbarheten er vurdert som alvorlig med en maksimal CVSSv3-basisscore på 8,2. CVE-2025-22226 - Alvorlig HGFS-informasjonslekkasje-sårbarhet Denne sårbarheten påvirker VMware ESXi, Workstation og Fusion og skyldes en out-of-bounds-lesing i HGFS. En ondsinnet aktør med administrative rettigheter på en virtuell maskin kan utnytte sårbarheten til å lekke minne fra VMX-prosessen. Sårbarheten er vurdert som alvorlig med en maksimal CVSSv3-basisscore på 7,1.

Kritisk varsel - FortiManager API sårbarhet

Kritisk FortiManager API sårbarhet Fortinet har rapportert en kritisk sårbarhet i FortiManager API-en, identifisert som CVE-2024-47575 med CVSS score: 9.8, og har blitt utnyttet i zero-day angrep. Mangel på autentisering i fgfmd-daemon gjør det mulig for trusselaktører å bruke uautentiserte FortiManager-enheter til å kjøre vilkårlig kode eller kommandoer ved hjelp av spesiallagde forespørsler. For å få uautentisert tilgang, må angriperen først få tak i et gyldig SSL-sertifikat for en FortiGate-enhet, som vil muliggjøre sikker kommunikasjon med FortiManager. Deretter kobles den komprimmiterte FortiGate-enheten til en eksponert FortiManager gjennom FortiGate til FortiManager-protokollen (FGFM). Sårbarheten i FGFM API-en gjør at angriperen kan omgå ytterligere autorisasjonskontroller som vanligvis ville vært påkrevd for å utføre kommandoer. Når angriperen har fått uautentisert tilgang til FortiManager, har vedkommende full kontroll over administrerte enheter. Dette har blitt brukt til å stjele sensitive filer, inkludert konfigurasjoner, IP-adresser og autentiserings opplysninger.

Kritisk varsel - pågående phishingkampanje

En phishingkampanje er oppdaget, hvor angriper utnytter brukers kontaktlister til å spre seg videre.

Cortex XDR Agent Incompatibility with Upcoming Windows 11 24H2 and Windows Server 2025 Releases

Information from Palo Alto Networks

Viktig varsel via NSM: Sårbarheter i Ivanti Connect Secure VPN.

Det pågår en aktiv utnyttelse av nulldagssårbarheter i Ivanti Connect Secure (ICS) VPN. Alle versjoner av produktet er sårbare. NSM skriver:

Nødvendig oppdatering for Palo Alto Networks brannmur og skytjenester.

Alle som har Palo Alto Networks brannmur og benytter seg av PAN skytjenester vil kunne oppleve frafall av tjeneste etter 31.12. Vi oppfordrer derfor alle som benytter disse tjenestene til å gjøre nødvendig oppdatering.

Viktig oppdatering på Cortex XDR PRO

Palo Alto Networks har kommet med en oppdatering på Cortex XDR PRO og Datalake rundt integrasjon mot FW og analyse av FW data. Alle FW skal nå konfigureres/legges til direkte i XDR GUI. Dette skal i utgangspunktet skje automatisk fra Palo Alto Networks sin side, men de anbefaler at man gjør dette manuelt før DataLake går ut på lisens/dato. Vi har satt sammen en liten guide for å vise deg hvordan du manuelt migrerer FW, til å sende logger direkte til XDR. Logg på XDR GUI:

Kritisk sårbarhet ved FortiOS SSL-VPN

FortiOS SSL-VPN buffer overflow HVA: FortiNet rapporterer om kjent sårbarhet, CVE-2022-42475 ved deres FortiOS som affekterer SSL-VPN. Sårbarheten gjør det mulig for ekstern uautorisert aktør å kjøre vilkårlig kode på affekterte systemer.

OpenSSL 3.x prior to 3.0.7

OpenSSL v3.x sårbarhet HVA: Biblioteket Open SSL v3.x [1] som blir brukt for å håndtere kryptering og til å sikre kommunikasjon må oppdateres til minimum v3.0.7 for å lukke en Kritisk sårbarhet. REFERANSER: OpenSSL teamet publiserte 25. oktober et forvarsel [2] om at versjon 3.0.7 vil bli publisert tidlig morgen (Eastern Time) tirsdag 1. november 2022. I dag 1. november har de lagt ut informasjon om CVE-2022-3786 [9] og CVE-2022-3602 [10], begge sårbarhetene er vurdert som High / Viktig - altså er de nedgradert fra Critical / Kritisk som ble varslet på forhånd! NÅR: Versjonene som kan misbrukes er alle 3.x versjoner fra v3.0.0 (sept 2021) til og med v3.0.6 (oktober 2022). [3] Ny versjon 3.0.7 ble gjort tilgjengelig 1. november 2022 [4], se informasjon om oppdatering som er publisert [8]. HVOR: Slike bibliotek blir tatt inn i mange verktøy, både open source og proprietære. Slik inkludering bør og skal være deklarert som del av lisens og / eller produktdokumentasjon men biblioteket vil typisk ikke være del av software inventory og vil ofte ikke bli oppdatert før løsningen biblioteket er brukt i publiserer ny versjon. På grunn av dette blir en nødt til å gjøre en manuell kartlegging av hvor biblioteket kan være brukt i miljøet. Husk at det kan være en del av alt fra lokalt installert programvare / Private Cloud løsning til Public Cloud og SaaS tjenester. Selv om en har kartlagt hvor slike bibliotek har vært brukt tidligere må en være forberedt på at andre applikasjoner / tjenester / komponenter kan være berørt denne gang. Merk at NCSC-NL har sammen med en gruppe frivillige en oversikt de oppdaterer kontinuerlig, den peker blant annet på at mange Linux distribusjoner er berørt og må oppdateres. [5] mange produkt vil ikke være berørt fordi de enda ikke har oppdatert til v3.x. en oppdatering til v1.1.1 kom samtidig med v3.0.7, men denne skal ikke inneholde en sikkerhetsoppdatering HVA KAN SKJE: Oppdatert: Nå som vi har fått publiseringen fra OpenSSL teamet [6] ser vi at kritikalitet er endret fra Critical til High, dette da det antas å være vanskelig å utnytte sårbarheten. De to identifiserte sårbarhetene går ut på at OpenSSL kan bli påvirket (buffer overflow) av et sertifikat som er konfigurert med ekstra tegn i ett av feltene. Merk også at det potensielt farlige innholdet i sertifikatet kun blir behandlet dersom sertifikatet er signert av en offisiell sertifikatutsteder eller dersom sjekk av sertifikatkjeden ikke blir utført av klient / server SANNSYNLIGHET Oppdatert: Vi visste fra før at mange tjenester og programvarepakker ikke er berørt da de fortsatt ikke har tatt i bruk v3.x av OpenSSL. Muligheten for å presentere et modifisert sertifikat til klienter er mindre sannsynlig da f.eks. Windows klienter og servere ikke bruker OpenSSL biblioteket. Og servere er kun sårbare dersom de ber om klientsertifikat. Det fremstår derfor som lite sannsynlig at denne sårbarheten krever annen behandling enn nevnt under, at en følger med på oppdateringer fra leverandører og installerer disse som del av vanlig oppdateringsrutine. HVA BØR DU GJØRE: NB: Merk at de som abonnerer på kritisk varsling fra oss ikke vil få nye varsling på e-post når vi oppdaterer vurderingene - sjekk innom siden regelmessig utover kvelden og utover i uken. Netsecurity's anbefaling er å jobbe med å identifisere omfang / potensiale. Se også råd fra Nasjonal Sikkerhetsmyndighet (NSM) [7] som vil bli oppdatert.
Oslo

Drammensveien 288

0283 Oslo

Bergen

Sandviksbodene 1

5035 Bergen

Stavanger

Kanalsletta 4

4033 Stavanger

Grimstad

Bark Silas vei 5

4876 Grimstad

Kristiansand

Dronningens gt 12

4610 Kristiansand

Trondheim

Krambugata 2

7011 Trondheim

Stockholm

Kammakargatan 22

111 40 Stockholm