• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 54
  • 50
  • Tagged with
  • 104
  • 57
  • 51
  • 46
  • 45
  • 43
  • 41
  • 35
  • 27
  • 26
  • 26
  • 26
  • 24
  • 23
  • 17
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Värdeanalysens påverkan på både val och hantering av informationssäkerhetsbolags kunder : En studie av Basalt AB och deras potentiella kunder / The impact of a value analysis regarding choice and management of the customers of information security companies : A case study of Basalt AB and their potential customers

Hambraeus, Judith January 2023 (has links)
The attraction of the cybersecurity market is increasing with the fast market growth as well as the potential that comes with the digitalisation of todays society. A supplier of information security products that wants to expand, needs to be able to identify new customers and segments as well as understand the customers needs. The purpose of this study is hence to map how suppliers of information security strategically should think and act when expanding to new segments and customers.  A customers willingness to invest has been identified as the main factor to impact a supplier of cyber security. Another identified factor is how a value proposition is received, which means that the supplier needs to take strategic decisions regarding the choice of marketing strategy. This have resulted in a final analysis model that includes four factors stemming from specific market segments and three factors stemming from specific customers, which all impact both the willingness to invest and the choice of marketing strategy. Furthermore, the choice of marketing strategy is also impacted by the competitors value propositions as well as the available attributes connected to the supplier. The model has grown iteratively throughout the report by first building a theoretical framework, which included price sensitivity, laws and regulations, level of knowledge as well as litterature connected to the value proposition of competitors and attributes in a value proposition. This study has been conducted together with Basalt AB as a case company. Empirical data was collected by both meetings and interviews with supervisor Michael Buczek at Basalt, as well as interviews with 12 people from six different socially important segments. Therefore, the theoretical framework could be expanded with the empirical data to the final analysis model.  In conclusion the thesis builds a base for suppliers of information security, regaring how to think and act when planning a market expansion. The study contribute both to the case company Basalt with a value analysis of the market, where the company with the guidelines and frameworks have gotten a basis for the identification of customers and which marketings strategies to use. The studie also contribute to current research by presenting a value analysis and linkage between the cybersecurity market segment and fitting marketing strategies. The expectations of the study is also for it to be used as a basis for future research, that can further improve the frameworks by investigating more segments of vital societal functions. Furthermore, the study could be expanded to take other countries in account, in order to create a framework for international expansion. The implementation of the thesis value analysis could also be a base for the analysis of other market segments than cybersecurity. / Cybersäkerhetsmarknadens attraktivitet ökar i koppling till den snabba tillväxten tillsammans med potentialen som kommer med samhällets digitalisering. Som en leverantör av cybersäkerhet är det därför intressant att kunna identifiera nya kunder och branscher att expandera till, där det krävs en förståelse för kunderna. Syftet med rapporten är sålunda att planlägga hur leverantörer av informationssäkerhet strategiskt bör tänka och agera vid en expansion till nya branscher och kunder. Kundens investeringsvilja har identifierats som huvudsaklig faktor som påverkar en leverantör av cybersäkerhet. Därutöver hur ett värdeerbjudande tas emot, vilket innebär att leverantören behöver ta ett strategiskt beslut gällande sitt val av marknadsföring. Det har utmynnat i en slutgiltig analysmodell vilken innefattar fyra branschfaktorer och tre kundfaktorer, som båda påverkar både investeringsvillighet och val av marknadsföring. Därutöver påverkas även valet av marknadsföring av konkurrenternas värdeerbjudande samt vilka tillgängliga attribut/features som leverantören har.  Ramverket har iterativt byggts fram i rapporten genom att ett teoretiskt ramverk togs fram genom att undersöka priskänslighet, lagar och regleringar, kunskapsnivå/upplevd risk samt litteratur kopplad till konkurrenters värdeerbjudande och attribut i ett värdeerbjudande. Arbetet har genomförts tillsammans med Basalt AB som fallföretag. Empiriska data samlades in genom både möten och intervjuer med handledare Michael Buczek på Basalt, samt 12 personer från sex olika samhällsviktiga segment. Därmed kunde det teoretiska ramverket byggas ut med hjälp av empiri till det slutgiltiga ramverket.    Sammanfattningsvis ger studien en grund för hur leverantörer av informationssäkerhet kan tänka och agera vid en planerad marknadsexpansion. Studien bidrar både till att hjälpa fallföretaget Basalt AB med en värdeanalys av en del av marknaden, där bolaget med hjälp av framtagna riktlinjer och ramverk kan få en hjälp i att identifiera passande kunder och marknadsföringsstrategier. Studien bidrar även till befintlig forskning genom att tillhandahålla ett ramverk att använda vid planerad expansion, riktat till leverantörer av cybersäkerhet. Förhoppningen är att studien ska kunna ligga till grund för framtida forskning som kan bygga vidare på ramverken genom att undersöka resterande samhällsviktiga segment. Därutöver kan studien byggas ut till att innefatta fler länder än Norden och på det sättet skapa ett ramverk för internationell expansion. Studiens genomförande av värdeanalysen kan även ligga till grund för analys av andra marknadssegment än cybersäkerhetsmarknaden.
22

Efterlevnad av informationssäkerhetspolicyer inom svenska kommunala förvaltningar

Claesson, Theo, Derneborg, Nathanael January 2023 (has links)
Cyberattacker blir allt vanligare och inget pekar på att denna trend kommer att vända.Samtidigt är vi mer beroende av våra IT system än vi någonsin varit, och att förlorakontrollen över dessa kan få förödande konsekvenser. En betydande majoritet avlyckade cyberangrepp mot organisationer börjar med snedsteg bland personalen. Informationssäkerhetspolicyer finns till för att motverka dessa angrepp och stärkaorganisationers informationssäkerhet. En av nyckeldelarna för att dessa ska varaeffektiva är att efterlevnaden är god bland personalen. Studiens syfte är därför attundersöka vilka aspekter som påverkar efterlevnaden och med insamlade data kommamed rekommendationer och förslag för förbättrad hantering och kommunikation avinformationssäkerhetspolicyer. Data samlades in i kommunala förvaltningar viasemistrukturerade intervjuer med 14 respondenter. Intervjudata kodades ochanalyserades för att komma fram till de slutliga resultaten. Genom intervjuerna undersöktes personalens ISP medvetenhet, hur de kommunicerasoch hur ofta de repeteras. Samma gäller för utbildningar sett till informationssäkerhet.Den insamlade data visar att personalen förstår vikten av den säkerhetsklassadeinformationen de har tillgång till på deras arbetsplats. Utbildning och repetition av dessaär bristfällig på de flera av kommunerna medan personalen är positivt inställda till ökadrepetition och utbildning. Studiens slutsats lägger fram rekommendationer över hur kommuner i Sverige kanarbeta för att uppnå förbättring av personalens efterlevnad avinformationssäkerhetspolicyer.
23

Validating enterpriseLang : A Domain- Specific Language Derived from the Meta Attack Language Framework / Validering av enterpriseLang : Validering av enterpriseLang Ett domänspecifikt språk baserat på ramverket; Meta Attack Language

Nordgren, Isak, Sederlin, Anton January 2021 (has links)
Enterprise data systems are continuously growing in complexity and size. The attack area of these systems has increased and introduced new vulnerabilities a potential adversary could exploit. Evaluating cyber security in enterprise IT infrastructure is difficult and expensive. Recently, a new threat modeling language was proposed for enterprise systems based on the MITRE Enterprise ATT&CK Matrix, namely enterpriseLang. This language is a domain- specific language built on the Meta Attack Language (MAL) framework. The purpose of enterpriseLang is to enable a simplified and cost- effective environment for enterprises to evaluate the security of their systems without disturbing the data flow of the actual system. However, how can we be sure that enterpriseLang is correct and effective enough to be used in practice? The language needs to be thoroughly validated to be used by companies for cyber security evaluation of enterprise systems. We have validated enterpriseLang by implementing it to model and simulate three real- world cyber attacks against, Equifax, National Health Service (NHS) and Garmin. The validation method was mainly based on the evaluation of two specific issues. Based on our results we concluded that we consider enterpriseLang to be correct and effective enough to be used in practice. On the contrary, we identified some aspects of the language that should be improved. / Företags datasystem växer kontinuerligt i komplexitet och storlek. Attackarean för dessa system har därmed ökat och infört nya sårbarheter som en potentiell angripare kan utnyttja. Att utvärdera cybersäkerhet i företags IT- infrastruktur är svårt och kostsamt. Nyligen föreslogs ett nytt språk för hotmodellering av företagssystem baserat på MITRE Enterprise ATT&CK matrix, nämligen enterpriseLang. Detta språk är ett domänspecifikt språk byggt på MAL- ramverket. Syftet med enterpriseLang är att möjliggöra ett förenklat och kostnadseffektivt modelleringsverktyg för företag att utvärdera säkerheten av sina system i, utan behovet av att störa dataflödet i det faktiska systemet. Hur kan vi dock vara säkra på att enterpriseLang är korrekt och tillräckligt effektivt för att användas i praktiken? Språket måste valideras grundligt för att kunna användas för evaluering av cybersäkerhet i företagssystem. Vi har validerat enterpriseLang genom att använda språket till att modellera och simulera tre verkliga cyberattacker mot Equifax, National Health Service och Garmin. Valideringsmetoden grundades i evalueringen av två huvudfrågor. Baserat på vårt resultat drog vi slutsatsen att vi anser enterpriseLang som korrekt och tillräckligt effektivt för att användas i praktiken. Däremot, identifierade vi några aspekter inom språket som bör förbättras.
24

A comparison between on-premise and cloud environments in terms of security : With an emphasis on Software-as-a-Service & Platform-as-a-Service

Byström, Oliver January 2022 (has links)
Background: Cloud- and on-premise environments have been compared in terms of security several times. Many of these comparisons based their assessments on qualitative data rather than quantitative metrics. Some recent articles have considered comparing environments by using quantitative data. These methodologies are often complicated and based on incident simulations that might not be relevant in a real-life scenario. Therefore it could be troublesome for a company to evaluate and compare two environments before deciding which environment they would prefer in terms of security. Before an environment migration, it is decisive to know if that environment has been a target for recent cyberattacks. Unfortunately, this data is not available to the public. Objectives: This study aims to provide the reader with an overview of the environmental aspects of the victims of recent cyberattacks. It will reveal what environment cybercriminals have targeted the most. The study will also propose a methodology to compare two environments to each other based on quantitative measurements. The measurements were based on cybersecurity metrics that quantified the threats in each environment. Methods: A structured literature- and dataset review was conducted to find how much each environment had been exposed to cybersecurity incidents. Several expert interviews were held to help explain the findings made in the reviews. A threat analysis was used as the foundation for the proposed comparison methodology. A case study of a recent environment migration was used to test the proposed comparison methodology. Results: The results show that on-premise environments have been more exposed to cybersecurity incidents during recent years than cloud environments. The proposed methodology showed that the cloud environment was the preferred choice in the conducted case study. Conclusions: In recent years, cloud environments have been the preferred choice in terms of security as long as the cloud consumer takes heed to best practices. There is a knowledge gap when it comes to cloud environments. It has been the same for both cloud consumers and cybercriminals. However, according to recent threat reports, cybercriminals have started to improve. Therefore there will likely be more cloud-related incidents in the future. It was determined that the proposed methodology could represent the security posture of each environment. However, a decision should not be based entirely on this methodology because it has not been tested on a large scale. / Bakgrund: Moln- och on-premise-miljöer har jämförts vad gäller säkerhet flera gånger. De flesta jämförelser baserade sina bedömningar på kvalitativ data snarare än kvantitativa mått. Några nya artiklar har jämfört miljöer med hjälp av kvantitativ data. Dessa metoder är ofta komplicerade och baserade på incidentsimuleringar som kanske inte är relevanta i ett verkligt scenario. Därför kan det vara besvärligt för ett företag att utvärdera och jämföra två miljöer innan de bestämmer sig för vilken miljö de skulle föredra vad gäller säkerhet. Innan en miljömigrering är det avgörande att veta om den miljön har varit ett mål för de senaste cyberattackerna. Tyvärr är denna information inte tillgänglig för allmänheten. Syfte: Denna studie syftar till att ge läsaren en översikt av miljöaspekterna hos offren för de senaste cyberattackerna. Det kommer att avslöja vilken miljö cyberkriminella har riktat sig mest mot. Studien kommer också att föreslå en metodik för att jämföra två miljöer med varandra baserat på kvantitativa mått. Mätningarna baserades på cybersäkerhetsmått som kvantifierade hoten i varje miljö. Metod: En strukturerad litteratur- och datasetgranskning genomfördes för att ta reda på hur mycket varje miljö har varit utsatt för cybersäkerhetsincidenter. Flera expertintervjuer hölls för att förklara resultaten som gjorts i granskningarna. En hotanalys genomfördes för att ge underlag för den föreslagna jämförelsemetodiken. Jämförelsemetoden testades i en fallstudie av en nyligen genomförd miljömigrering. Resultat: Resultaten visar att on-premise miljöer har varit mer utsatta för cybersäkerhetsincidenter under de senaste åren än molnmiljöer. Den föreslagna metoden visade att molnmiljön var det föredragna valet i den genomförda fallstudien. Slutsatser: Under de senaste åren har molnmiljöer varit det föredragna valet när det gäller säkerhet så länge som molnkonsumenten tar hänsyn till bästa praxis. Det finns en kunskapslucka när det kommer till molnmiljöer. Det har varit samma sak för både molnkonsumenter och cyberkriminella. Men enligt de senaste hotrapporterna har cyberkriminella börjat kommit ikapp. Därför kommer det troligen att finnas fler molnrelaterade incidenter i framtiden. Det fastställdes att den föreslagna metoden kunde representera säkerheten för varje miljö väl. Ett beslut bör dock inte baseras helt på denna metodik eftersom den inte har testats i stor skala.
25

Avskräckning i cyberdomänen? : en studie av svensk strategi

Enoksson, Johan January 2019 (has links)
There are frequent reports of cyber intrusions in everyday media. Attacks in the cyber domain have become commonplace and even USA with the world’s largest military falls short in deterring all hostile actors from conducting actions such as espionage and theft in the cyber domain. Considering the hardship of a superpower like the USA of deterring hostile action in the cyber domain, the question arose of how a small state such as Sweden aspire to solve this problem. The aim of this thesis was to describe Swedish strategy by using an analytical framework based upon N.J. Ryan’s theory of successful cyber deterrence. The results show that only deterrence by association can be clearly identified within current Swedish strategy. The current action plan for information and cyber security does not contain processes that changes this fact. Försvarsberedningens rapport om motståndskraft expresses that norms exist for the cyber domain and work continues to develop them further. This entails that the components of deterrence by norms and taboos is part of Swedish strategy, although not clearly expressed in the current version. To deter by punishment or denial, actions are needed to provide credibility. There are no clear threats of retaliation in the strategy, nor is it clearly expressed what capabilities Sweden possesses to act defensively or offensively within the cyber domain.
26

Enhancing Supply Chain Cybersecurity with Blockchain

Hämäläinen, Ari, Nadesan, Rekha January 2022 (has links)
Supply chains have become targets for hostile cyber actors. Motivations for cyber crimes include intellectual property theft, customer data theft and industrial espionage. The cyber threat landscape in which businesses operate is constantly evolving. The consequences of a successful cyber attack can be devastating for a business. Increasing the resilience of the supply chain in the digital environment is a complex task because the supply chain consists of different organisations with varying levels of cybersecurity defence capability. Orchestrating cybersecurity improvement in a supply chain requires visibility into the security posture of each participating organisation and this is generally lacking. This thesis studies the potential use of blockchain for enhancing the cybersecurity of the supply chain. The study simulates a permissioned blockchain among supply chain members to monitor digital assets important for cybersecurity. The blockchain is analysed to extract insights from the perspective of a supply chain cybersecurity oversight role. The study finds that a blockchain can provide visibility by sharing cybersecurity-related information among supply chain members. It can also provide a digital forensic record for incident response and forensic investigations.
27

Den digitala arbetsvardagen efter COVID-19 : En undersökning om hur organisationer bör arbeta med cybersäkerhet efter pandemin

Magnusson, Åsa, Lindman, Clara January 2022 (has links)
I slutet av 2019 drabbade ett coronavirus, COVID-19, världen vilket senare utvecklades till en global pandemi. Detta har medfört utmaningar för de allra flesta, dels på individnivå, dels för affärsvärlden. För organisationer har detta inneburit en omställning i och med att medarbetare inte längre haft möjlighet att ses fysiskt till följd av den höga smittorisken som viruset medfört. Digitala lösningar har varit vägen framåt för de flesta organisationer som omstrukturerat sin verksamhet för att möta de nya krav som pandemin utformade. Med digitala lösningar finns en svårighet i att möta de säkerhetsrisker som finns i vår digitala värld, det vill säga cybersäkerhets-frågor. I denna studie undersöks hur COVID-19 förändrat världsläget i form av en digital arbetsplats och svårigheter med de säkerhetsaspekter som medföljer denna omställning. Distansarbete är ingenting nytt, men finns idag i större utsträckning jämfört med tiden före COVID-19. I och med detta krävs det idag högre nivåer av cybersäkerhet hos organisationer som fortsätter att utföra sin verksamhet i en mer digital form än före pandemin. Målsättningen med denna studie har varit att finna en väg för organisationer att arbeta framåt med cybersäkerhet, och därigenom höja graden av medvetenhet hos sina anställda - oavsett bransch eller arbetsroll. Studien har utgått från en teoretisk grund inom ämnena cybersäkerhet, medvetenhet inom ämnet, ökade digitala hot under COVID-19 och distansarbete. Vidare har kvantitativa data samlats in i form av enkätsvar, och kvalitativa data i form av intervjuer med cybersäkerhetsexperter. De kvantitativa resultaten påvisade en branschskillnad i medvetenhet, där IT-branschen erhåller en högre grad av medvetenhet om cybersäkerhet. Resultaten från den kvalitativa undersökningen påvisar ett behov av satsning inom utbildning och stöd från organisationen för att främja motivation och engagemang, för att kunna höja graden av medvetenhet hos anställda.
28

Kontoret flyttar hem - Vad händer medcybersäkerheten?

Norling, Katarina January 2021 (has links)
No description available.
29

Digital Vulnerability Awareness : In a “working from home” environment during COVID-19 / Medvetenhet om Digital Sårbarhet : I en “working from home” miljö under COVID-19

Jarlhem, Jonathan, Stigsson, Jakob January 2021 (has links)
Employees who have adapted to a "working from home" environment, due to the COVID-19 pandemic, rapidly face a lack of awareness regarding cybersecurity and cybercrimes. It is well established that the rate of employees hacked has increased dramatically due to the pandemic. This study aims to determine what has more impact on digital vulnerability awareness of cybersecurity and cybercrime. Specifically, it investigates from the perspectives of training and education, digital competence, being a victim, and how protection motivation plays a role in policy following. In this context, digital vulnerability is defined as the risk that individuals might put themselves into unknowingly through the lack of security when working from home, which leads to having incriminating information publicly disclosed and exploited by third parties. Digital competence refers to the extent of an individual's information technology skills. To test the hypothesis that training and education lead to higher digital vulnerability awareness, a set of interviews was conducted with various employees working from home from different industries, age groups, and countries. Furthermore, an online survey was distributed among online communities on Discord, Facebook and Instagram. The survey was meant to prove the points made by the participants of the interviews. The results showed a slight effect in the opposite direction than hypothesised: digital vulnerability awareness was associated with digital competence over training and education. These results suggest that employees who have higher digital competence are more likely to understand their digital vulnerability awareness, making it easier to identify cyber threats. On this basis, the concept of training and educating is not enough to prevent cybercrimes. To better prevent cybercrime, employees must be willing to learn and understand the threats and risks. / Medarbetare som har anpassat sig till en "working from home" miljö på grund av COVID-19 pandemin möter snabbt en bristande medvetenhet inom cybersäkerhet och cyberbrott. Det är väl etablerat att antalet medarbetare som blivit hackade har  kat drastiskt till följd av pandemin. Denna studien försöker forma förståelse om vad som har större inverkan på medvetenhet av digitalsårbarhet om cybersäkerhet och cyberbrott. I detta sammanhang definieras digitalsårbarhet som risken till att individer kan sätta sig själv omedvetet i osäkerhet när de arbetar hemifrån, vilket leder till att inkriminerande information offentliggörs och utnyttjas av tredje part. Digital kompetens avses att vara en individs informationstekniska färdigheter. För att kunna testa hypotesen, att utbildning leder till högre medvetenhet inom digitalsårbarhet, genomfördes intervjuer med anställda som jobbade hemifrån med bakgrund från olika industrier, land och åldersgrupper. Dessutom genomfördes också en online enkätundersökning som tog plats bland sociala medier platformer så som Discord, Facebook och Instagram. Resultaten visade en motsatt riktning i förhållande till hypotesen där medvetenhet om digitalsårbarhet var förknippad med digital kompetens över utblidning. Resultaten visar att anställda som har högre digital kompetens är mer benägna att förstå dess medvetenhet om digitalsårbarhet i vilket gör det lättare för de att identifiera cyberhot. Utifrån detta tyder studien på att utbildning inte är tillräckligt för att förhindra cyberbrott. För att bättre förebygga cyberbrott måste anställda vara villiga att lära sig och vilja förstå hoten och riskerna.
30

Samverkan för ökad cyberförmåga : En studie avseende samverkan och ansvarsfördelning mellan fyra myndigheter med särskilt ansvar inom cyberområdet

Elm, Christelle, Hedman, Jonas January 2021 (has links)
Sverige är ett land som ligger i framkant vad gäller digitalisering av samhället. Denna digitalisering gör att vi blir allt mer globaliserade och tekniken öppnar även för nya möjligheter och lösningar i vårt samhälle. Denna teknikutveckling och digitalisering har dock en baksida, nämligen möjligheter för en antagonistisk aktör att utnyttja de sårbarheter som digitaliseringen för med sig. Inom cyberområdet sker en snabb förmåge- och teknikutveckling och sätten för en sådan antagonistisk aktör att angripa sårbarheter i det svenska samhället ökar. Detta tillsammans med den försämrade omvärldsutvecklingen gör att svenska myndigheter behöver hitta sätt att möta och omhänderta dessa hot och sårbarheter och ett sätt att göra det på, är genom att samordna sina resurser genom interorganisatorisk samverkan.  I denna studie utforskas hur ansvarsfördelning och samverkan ser ut och genomförs mellan fyra myndigheter som av regeringen fått i uppdrag att bilda ett nationellt cybersäkerhetscenter: Försvarets radioanstalt (FRA), Försvarsmakten (FM), Myndigheten för samhällsskydd- och beredskap (MSB) samt Säkerhetspolisen (SÄPO). Syftet med studien är att utforska hur regeringen styr och reglerar cyberområdet samt utforska hur dessa regleringar och styrningar uppfattas och tolkas av de fyra myndigheterna.  Studiens resultat baseras dels på en kvalitativ innehållsanalys av öppna officiella dokument såsom utredningar, förordningar, regeringsbeslut samt rapporter som reglerar eller på annat sätt avhandlar samverkan och ansvarsfördelning mellan ansvariga myndigheter inom cyberområdet.  Dessutom har semistrukturerade intervjuer med informanter från FM, FRA och MSB genomförts. Intervjuerna inkluderade informanter från högsta ledningsnivån ned till genomförande enheter samt högre tjänstemän på ovan nämnda myndigheter.  Studien visar på de utmaningar som finns på cyberområdet avseende ansvarsfördelning och myndighetssamverkan och i studien belyses särskilt det faktum att cyber är ett tvärsektoriellt område som saknar en utsedd sektorsansvarig myndighet och där ansvaret istället åligger ett stort antal myndigheter. Det delade ansvaret bidrar till att cyberområdet blir både komplext och svåröverblickbart vilket denna studie kommer att visa på genom ett antal olika observationer.  Denna studie menar att styrningen från regeringen till del uppfattas som otydlig av mottagande myndigheter, vilket resulterar i en upplevd osäkerhet avseende egen myndighets ansvar och uppgifter samt en otydlighet i vilken myndighet som har ansvar för vad inom cyberområdet. Denna osäkerhet bidrar i sin tur till en försämrad samverkan mellan myndigheterna vilket leder till ett mindre effektivt och mindre samordnat arbete på cyberområdet. Studien analyserar relationen mellan samverkan och ansvar och ger förslag på ett antal åtgärder för att komma till rätta med några av de utmaningar som finns och där ett nationellt cybersäkerhetscenter är del av men inte hela lösningen. Studien avslutas med att ge förslag på vidare forskning avseende cyberområdet.

Page generated in 0.0545 seconds