• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 92
  • 40
  • Tagged with
  • 132
  • 86
  • 58
  • 53
  • 52
  • 46
  • 40
  • 39
  • 34
  • 33
  • 32
  • 31
  • 30
  • 24
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Molntjänster och användarnas integritet i smarta hem

Karlstedt, Carl-Philip January 2016 (has links)
Den här uppsatsen handlar om lagring av data i smarta hem och i samband med användning av molntjänster.De huvudproblem som tas upp är:•Datahantering i smarta hem.•Vad användarna kan förvänta sig av smarta hem-enheter när det kommer till integritet och tillförlitlighet.•Om det finns någon lösning för förbättrad integritet i ett smart hem.Uppsatsen förklarar hur tillverkaren (företagen) hanterar riskerna i privatlivet för den nästan omedvetna slutanvändaren och innehåller en enkätundersökning samt en intervju om datainsamlingsmetoder.Företagen som arbetar med IoT produkter har tydlighet och transparens när det kommer till vilken data deras produkt(er) samlar in och dessa finner man i deras villkor (ex. privacy statements, privacy policy, terms of service/use och andra dokument). Därför är det viktigt att (blivande) användare läser avtalen noga innan denne börjar använda sig utav produkten eller tjänsten. Dessa villkor kan komma att ändras och uppdateras så därför är det viktigt att användaren läser igenom dem igen ifall leverantören skickar ut de vid ett senare tillfälle. Större delen av produkterna använder sig av molnet vilket innebär en integritetsrisk för kunden då dennes data är lättare för andra att nå än kunden själv, beroende på vilken data som sparas. Att placera sensorer i hemmet behöver inte bara generera en stor mängd personlig data men kan också generera känslig data (vilket också går att generera genom att korrelera olika sorters data). Alla produkter kommunicerar krypterat med varandra och därefter dekrypteras data vid lagring i molnet. Produkterna genererar mängder med data och dessa data kan användas i syfte till riktad marknadsföring till kunden t.ex. olika försäkringspremier. UPECSI är en lösning som har hittats, vilket är en tjänst som möjliggör för slutanvändaren att välja vilken data som sparas i molnet. / This essay is about storage of data in smart homes and connection with the usage of cloud technology. The main issues covered are:•Data usage in smart homes. •What privacy and reliability the users can expect from the smart home devices.•If there’s any solution for improved privacy in a smart home.The essay explains how the manufacturer manages the risks of privacy to the end user and includes a survey and an interview for data collection methods.Companies that provide IoT products have clarity and transparency when it comes to what data their product(s) gathers and these can be found in their terms (eg. privacy statements, privacy policy, terms of service / use and other documents). Therefore it’s important that the (future) users read them carefully before use of product. The companies also think it's important to audit with the customer (eg. if terms changes) and therefore it’s also important for the user to double-check the new terms. Most of the products make use of the cloud, which means a privacy risk (depending on which data is stored) for the customer because it’s easier for other actors to reach their data than directly from the customer. Placing sensors in the home not only can generate a large amount of personal data, but also sensitive data (which also can be generated by correlating various types of data). All products communicate encrypted with each other but decrypts data when it’s stored in the cloud. The products generates big data, and these data can be used for target marketing or e.g. different insurance premiums. UPECSI is a solution that has been found through literature, which is a service that enables the end-user to choose the data that is stored on the cloud.
52

Molnbaserade affärssystem: risker och möjligheter : Ur systemleverantörers och forskares synvinklar

Lannersten, Oskar January 2022 (has links)
Molnbaserade affärssystem är något som växt kraftigt under åren där tillgängligheten varit ifokus för tillväxten. Att molnbaserade affärssystem är tillgängliga 24 timmar om dygnet oavsettplats tillför flexibilitet och tillgänglighet genom att affärssystemen går att komma åt på vilkenenhet som helst. De smidiga implementeringarna, serveruppdateringarna, underhåll,tillgänglighet och att service tillhandahålls för ett pris lägre än ett traditionellt, lokaltaffärssystem har uppmärksammat organisationer runt om i världen. Trots att tillgängligheten viamolnet har setts som positivt, finns osäkerheten kring huruvida molnet är en säker plats att lagraorganisationers insamlade data. Syftet med denna kandidatuppsats är att undersöka och bilda förståelse vad det finns förmöjligheter och risker med ett molnbaserat affärssystem bland annat inom områden sombehandlar säkerhet, sekretess, integritet och tillgänglighet. Med hjälp av en genomgång av litteraturstudier samt fyra kvalitativa intervjuer där två forskaresamt två personer som arbetar på ett företag som levererar molnbaserade affärssystem harslutsatser dragits. Med hjälp av CIA-triangeln som står för Confidentiality/sekretess,Integrity/integritet och Availibility/tillgänglighet har både möjligheter och risker upptäckts.Dessa tre kriterier måste vara uppnådda för att användarna ska känna sig trygga. De främstaslutsatserna är att det finns risker med användning av molnet sett till kontroll, där kontrollenlämnas över till molnleverantören och användarna måste förlita sig på leverantören.Leverantören har därför en stor roll i hur användarna upplever säkerheten. Dessutom har detframkommit att molnbaserade affärssystem öppnar upp för möjligheter när det kommer tilltillgänglighet och flexibilitet.
53

Analysis of the security of a VXLAN network / Analys av säkerheten för ett VXLAN-nätverk

Rehnberg, Markus, Ekblad, Erik January 2023 (has links)
Traditionally, VLANs have been the most suitable solution for connecting computers. This, in line with the increased use of cloud services in recent years, has given rise to problems with scalability and security within VLAN networks, which need to be investigated. An alternative to VLAN is VXLAN, which was created specifically to be able to solve the shortcomings brought about by VLAN and to be able to function within a cloud environment.VXLAN has inherited many of VLAN's shortcomings, which is why this thesis concerns the security aspects within a simulated VXLAN network. This has been carried out by attacking the simulation with well-known attacks such as ARP spoofing, Ping of Death, MAC flooding, UDP flood attack, Time to live expiry attack, ICMP port unreachable and Sockstress. The goal of this thesis was to examine the attacks in terms of effectiveness and how well the proposed countermeasures worked. From the results of the study, it can be stated that the proposed measures did not necessarily have to be complicated in design, but as long as they were well-planned and feasible, the measures could defend the network against most of the attacks used in the study. / Traditionellt sett har VLAN varit den mest lämpade lösningen för att ansluta datorer. Detta har i takt med ökad användning av molntjänster de senaste åren gett upphov till problem med skalbarhet och säkerhet inom VLAN-nätverk, som behöver utredas. Ett alternativ till VLAN är VXLAN som skapades särskilt för att kunna lösa de brister som VLAN medfört och att kunna fungera inom en molnmiljö.VXLAN har ärvt många av VLANs brister, vilket var anledningen till varför denna uppsatsberör säkerhetsaspekter inom ett simulerat VXLAN- nätverk. Detta har genomförts genom att angripa simulationen med välkända attacker såsom ARP spoofing, Ping of Death, MAC flooding, UDP flood attack, Time to live expiry attack, ICMP port unreachable samt Sockstress. Målet med denna uppsats var att undersöka attackerna utefter effektivitet och hur väl de föreslagna åtgärderna fungerade. Från studiens resultat kan det konstateras att de föreslagna åtgärderna inte nödvändigtvis behövde vara komplicerat utformade, utan så länge de var välplanerade och genomförbara kunde åtgärderna försvara nätverket mot de flesta av studiens attacker.
54

Cloud Computing and Sensitive Data : A Case of Beneficial Co-Existence or Mutual Exclusiveness?

Vaskovich, Daria January 2015 (has links)
I dag anses molntjänster vara ett omtalat ämne som har ändrat hur IT-tjänster levereras och som skapat nya affärsmodeller. Några av molntjänsternas mest frekvent nämnda fördelar är flexibilitet och skalbarhet. Molntjänster är i dagsläget extensivt använda av privatpersoner genom tjänster så som Google Drive och Dropbox. Å andra sidan kan en viss försiktighet gentemot molntjänster uppmärksammas hos de organisationer som innehar känslig data. Denna försiktighet kan anses leda till en långsammare tillämpningshastighet för dessa organisationer. Detta examensarbete har som syfte att undersöka sambandet mellan molntjänster och känslig data för att kunna erbjuda stöd och kunskapsbas för organisationer som överväger en övergång till molntjänster. Känslig data är definierat som information som omfattas av den svenska Personuppgiftslagen. Tidigare studier visar att organisationer värdesätter en hög säkerhetsgrad vid en övergång till molntjänster och ofta föredrar att leverantören kan erbjuda ett antal säkerhetsmekanismer. En molntjänsts lagliga överensstämmelse är en annan faktor som uppmärksammas. Datainsamlingen skedde genom en enkät, som var riktad till 101 av de svenska organisationerna i syfte att kartlägga användningen av molntjänster samt att identifiera möjliga bromsande faktorer. Dessutom genomfördes tre (3) intervjuer med experter och forskare inom IT-lag och/eller molnlösningar. En analys och diskussion, baserad på resultaten, har genomförts, vilket ledde till slutsatserna att en molnlösning av hybrid karaktär är bäst lämpad för den försiktiga organisationen, de olika villkoren i serviceavtalet bör grundligt diskuteras innan en överenskommelse mellan parter uppnås samt att i syfte att undvika att lösningen blir oförenlig med lagen bör främst en leverantör som är väl etablerad i Sverige väljas. Slutligen, bör varje organisation utvärdera om molntjänster kan tillgodose organisationens säkerhetsbehov, då det i stor mån berör ett risktagande. / Cloud computing is today a hot topic, which has changed how IT is delivered and created new business models to pursue. The main listed benefits of Cloud computing are, among others, flexibility and scalability. It is widely adopted by individuals in services, such as Google Drive and Dropbox. However, there exist a certain degree of precaution towards Cloud computing at organizations, which possess sensitive data, which may decelerate the adoption. Hence, this master thesis aims to investigate the topic of Cloud computing in a combination with sensitive data in order to support organizations in their decision making with a base of knowledge when a transition into the Cloud is considered. Sensitive data is defined as information protected by the Swedish Personal Data Act. Previous studies show that organizations value high degree of security when making a transition into Cloud computing, and request several measures to be implemented by the Cloud computing service provider. Legislative conformation of a Cloud computing service is another important aspect. The data gathering activities consisted of a survey, directed towards 101 Swedish organizations in order to map their usage of Cloud computing services and to identify aspects, which may decelerate the adoption. Moreover, interviews with three (3) experts within the fields of law and Cloud computing were conducted. The results were analyzed and discussed, which led to conclusions that hybrid Cloud is a well chosen alternative for a precautious organization, the SLA between the organizations should be thoroughly negotiated and that primarily providers well established on the Swedish market should be chosen in order to minimize the risk of legally non-consisting solution. Finally, each organization should decide whether the security provided by the Cloud computing provider is sufficient for organization’s purposes.
55

Utilizing Cloud Computing : Critical Success Factors for Large Enterprises

Fogelberg, Sara, Almarstrand, Therese January 2023 (has links)
Cloud computing is one of the fastest expanding technologies and is being integrated into all sorts of industries worldwide. New cloud service updates occur multiple times per year compared to traditionally one, or less, times per year in on-premises solutions. The cloud allows for many benefits such as scalability and flexibility. Also, cloud computing is seen as an enabler for implementing other modern technologies. Despite its many benefits, organizations often struggle to adapt to the technology since it requires the business to make large adjustments to their previous ways of working. Failing to adapt the organization results in an underutilization of the technology’s benefits, which in turn can have negative effects on performance and cost effectiveness. To provide clarity to organizations in terms of how to make the changes needed and where to place focus, the aim of this study is therefore to identify Critical Success Factors for utilizing cloud computing. Succeeding within these factors intends to enhance the continuous maintenance of cloud computing. A qualitative approach was employed in this case study of a company which operates in the socially important agricultural industry. The primary data collection consisted of semi-structured interviews with IT employees from the case company’s different divisions. Complementing the primary data, a previous pilot study report was also analyzed. By conducting a thematic data analysis, a discussion of the themes, with regards to the dimensions within the Technology-Organization-Environment (TOE) framework, resulted in four proposed Critical Success Factors: automated testing, Cloud Center of Excellence, cloud strategy, and trading partner support. The findings are expected to guide organizations to a successful utilization of cloud computing which enables them to further optimize their resources and thus better take advantage of the technology’s benefits. In an increasingly digital business landscape, the Critical Success Factors can aid in maintaining competitive advantage by increasing the organization’s adaptability. Lastly, this study also contributes to literature in the areas of Cloud Computing Adoption in large enterprises and extends previous research by adding a longer-term perspective beyond the initial adoption phase. / Molntjänster är en av de snabbast växande teknologierna och integreras i alla branscher världen över. Nya uppdateringar sker flera gånger per år jämfört med traditionellt sett en eller färre gånger per år när man använder fysiska lösningar (on-premises). Molntjänster möjliggör många fördelar såsom skalbarhet och flexibilitet. Det ses också som en möjliggörare för att implementera andra moderna teknologier. Trots dess många fördelar har organisationer ofta svårt att anpassa sig till teknologin eftersom det kräver att verksamheten anpassar sina tidigare sätt att arbeta på. Att misslyckas med att anpassa organisationen resulterar i ett underutnyttjande av teknikens fördelar, vilket i sin tur kan ha negativa effekter på prestanda och kostnadseffektivitet. För att ge organisationer klarhet i hur de ska genomföra de förändringar som behövs och var de ska lägga sitt fokus så är därför syftet med denna studie att identifiera kritiska framgångsfaktorer för att utnyttja molntjänster. Att lyckas inom dessa faktorer avser att förbättra det kontinuerliga underhållet av teknologin. Ett kvalitativt tillvägagångssätt användes i denna fallstudie av ett företag som är verksamt inom den samhällsviktiga jordbruksindustrin. Insamling av primärdata skedde genom semistrukturerade intervjuer med IT-anställda från det studerade företagets olika divisioner. För att komplettera den primära datan analyserades även en förstudierapport. Genomförandet av en tematisk analys och den efterföljande diskussionen av identifierade teman, med avseende på ramverket Technology-Organization-Environment (TOE), resulterade i fyra föreslagna kritiska framgångsfaktorer: automatiserad testning, Cloud Center of Excellence, molnstrategi samt stöd från handelspartners. Resultaten förväntas vägleda organisationer till ett framgångsrikt utnyttjande av molntjänster som gör det möjligt för dem att ytterligare optimera sina resurser och därmed bättre dra nytta av teknologins fördelar. I ett allt mer digitalt affärslandskap kan framgångsfaktorerna hjälpa till att upprätthålla konkurrensfördelar genom att öka organisationens anpassningsförmåga. Slutligen bidrar denna studie också till litteraturen inom områdena kring anskaffning av molntjänster i stora företag, genom att tillföra ett långsiktigt perspektiv bortom den initiala anskaffningsfasen.
56

Informationsäkerhet vid användning av SaaS : En studie om vilka aspekter som påverkar om informationsäkerheten höjs vid användning av Saas / Informations system security when using SaaS : A study of wich aspects affecting information system security when using SaaS

Åman, Petter January 2019 (has links)
I den tidiga IT-historien utgick data från att endast kunna angripas genom att befinna sig på fysisk plats för att kunna genomföra ett intrång och tillförskaffa sig data eller information. I äldre actionfilmer syns ofta någon rysk eller amerikansk spion som överför data från en fysisk dator till en lika fysisk disk. I takt med den ökade globaliseringen finns också ett ökat behov av tillgång till data och information på olika platser samt på olika sätt. För att tillfredsställa ett ökande behov av tillgänglighet och rörlighet har IT-världen fått skapa nya lösningar vilka uppfyller det behovet. Första steget var i och med införandet av internet och numera med nya olika molnlösningar tillgängliga för företag, privatpersoner och även angripare via internet. Moderna tekniker frambringar också i princip alltid nya risker och hot. Där det tidigare i mänskligheten användes lås för dörrar, måste nu beaktning tas där vilken typ av kryptering, virusskydd och andra åtgärder krävs för att skydda privat information. Cloud Computing och användningen av molntjänster som Software as a Service (SaaS), Plattform as a Service (PaaS) och Infrastructure as a Service (IaaS) fortsätter att öka vilket kan bidrar med många fördelar för företag (Balco, Drahošová & Law, 2017; Basishtha & Boruah, 2013; SCB, 2018; Sultan, 2011; Shahzad, 2014). Dock ger inte en flytt av data, från marken upp till molnet, en garanti för säkerhet eftersom molnets tillgänglighet och förflyttning av data utanför företagets gränser ställer frågor kring informationssäkerheten och kommer med många utmaningar samt risker (Kavitha & Subashini, 2011; Dorey & Leite, 2011). I och med utökad globalitet borde det väl vara passande att data lagras på olika platser i världen. Men hur säkert är det egentligen när ett företag baserat i exempelvis Finland har viktig data lagrad på andra sidan jordklotet? Eftersom ”Molnet” fortsätter att öka finns ett behov att undersöka hur, var och när användning av molnet kan bidra till att öka informationssäkerheten samt även varför och under vilka omständigheter. Studien kommer fokusera på användningen kring informationssäkerheten inom SaaS och vilka aspekter som påverkar om företag kan tillförskaffa ökad informationssäkerhet. SaaS har valts ut då molntjänsten är mest frekvent förekommen inom företag. Studiens rapport är uppbyggd på följande sätt: kapitel två tar upp relevanta begrepp samt bakgrund till ämnet. Därefter i kapitel tre beskrivs problemområdet samt rapportens syfte och frågeställning. I kapitel fyra presenteras studiens vetenskapliga metod vilken har använts för att samla in och analysera data. I kapitel fem presenteras analysen av arbetet vilket har lett fram till kapitel sex slutmodell. Slutligen följer en diskussion kring studien.
57

Cloud Computing - Factors that affect an adoption of cloud computing in traditional Swedish banks

Lundberg, Emma, Åkesson, Caroline January 2015 (has links)
Cloud computing, a current IT trend, is becoming more integrated in companies’ strategies and also increasingly important for firms. Thus, many organizations have or are considering implementing cloud services. Banks, however, tend to not adopt cloud computing at the same pace as other industries. Therefore, it is of interest to increase the understanding of which factors that obstruct or foster an adoption of cloud computing in the banking industry in Sweden. These factors have been examined from a bank and external perspective, through interviews with IT personnel from the four big banks in Sweden, external IT consultants, authorities (Finansinspektionen and Datainspektionen) and Svenska Bankföreningen. The empirical findings have been analyzed in accordance with Tornatzky and Fleischer’s (1990) TOE framework - technology, organization and external task environment. There were eleven key factors found in this study, which are the following: 1) Integration, Lack of competence, Sensitive information, Heritage, Employee resistance, Miscommunication, Size and structure, Common heritage, Standard agreements, New actors and Regulations. 2) All the factors, except New actors, were shown to obstruct and delay an adoption of cloud computing for traditional banks in Sweden. 3) It was found that all these key factors interlink with each other in some sense.
58

Vad finns det för fördelar och nackdelar medmolnet? : Hur upplever IT-företag dessa?

Andersson, Johan, Pettersson, Johan January 2014 (has links)
Att inom företag och organisationer använda sig av molntjänster är den senaste heta trenden inom IT-världen. Men vad finns det egentligen för fördelar och nackdelar med att använda sig av molntjänster? I denna uppsats beskriver vi först fenomenet molnetoch molnjänster, även känt som cloud computing. Efter det har vi gjort en litteraturstudie för att ta reda på vad det finns för för och nackdelar med användandetav molntjänster. Vi har till slut utfört en kvalitativ enkätundersökning för att ta reda påvad IT-företag som använder sig av molntjänster upplever för för och nackdelar meddem. Den genomförda litteraturstudien resulterade i ett visst antal för och nackdeler.Dessa för och nackdelar har vi delat in i åtta stycken kategorier med övergripande teman. Vi har därefter utformat enkätfrågorna utifrån dessa kategorier.
59

Riskhantering för molnbaserade affärssystem : En studie om hur organisationer hanterar risker som kan uppkomma i samband med användandet av molnbaserade affärssystem

Gabrielsson, Annie, Johansson, Lisa January 2017 (has links)
Idag finns affärssystem tillgängliga som molntjänster som innebär att en leverantör tillhandahåller ett affärssystem som en tjänst som hyrs ut till organisationer via internet. Molnbaserade affärssystem kan föra med sig fördelar men det kan även uppkomma risker i samband med användandet av systemet. En av de största anledningarna till att organisationer tvekar på att anskaffa molnbaserade affärssystem är riskerna som kan uppkomma. Risker kan inte elimineras utan de behöver hanteras och förminskas till en hanterbar nivå. Frågan är inte längre om organisationer kommer att börja använda molntjänster, utan att när de väl gör det har skapat planer för hur de ska hantera riskerna. Genom att hantera risker erhåller organisationer en större möjlighet att kunna uppnå sina mål. Denna studie har undersökt hur organisationer hanterar risker som kan uppkomma i samband med användandet av molnbaserade affärssystem. Genom en kvalitativ undersökning visar studien att organisationer identifierar, analyserar och utvärderar risker tillsammans med anställda inom organisationen. Organisationer anser att molntjänstleverantörer kan erbjuda högre säkerhet i ett system än vad organisationen själv kan uppnå. Därför väljer organisationer att åtgärda risker genom befintliga åtgärder som molntjänstleverantören erbjuder. Resultatet bidrar med kunskap om hur risker som kan uppkomma i samband med användandet av molnbaserade affärssystem hanteras i praktiken utifrån användarnas perspektiv.
60

Dataskyddsförordningens tillämplighet vid personuppgiftshantering i molntjänster : En studie av Dataskyddsförordningen, utifrån perspektivet användande av molntjänster / The applicability of the General Data Protection Regulation when processing personal data in cloud services : A study of the General Data Protection Regulation, from the perspective of the use of cloud services

Johnsson, Lovisa January 2017 (has links)
För att förbättra säkerhetsarbetet och för att skapa harmonisering inom EU vad gäller skydd av personuppgifter antogs i april år 2016 en ny EU-förordning om dataskydd, General Data Protection Regulation (GDPR), även benämnd Dataskyddsförordningen. Förordningen börjar gälla som lag i Sverige först den 25 maj år 2018. Införandet av förordningen kommer innebära att Europaparlamentets och rådets direktiv 95/46/EG av den 24 oktober 1995 om skydd för enskilda personer med avseende på behandling av personuppgifter och om det fria flödet av sådana uppgifter samt Personuppgiftslagen (1998:204) (PUL) upphör att gälla. Det huvudsakliga syftet med Dataskyddsförordningen är att ytterligare harmonisera och effektivisera skyddet av personuppgifter för att förbättra den inre marknadens funktion samt att öka den enskildas kontroll över sina personuppgifter. Dataskyddsförordningen är direkt tillämplig som lag i samtliga medlemsländer och kommer efter ikraftträdande utgöra grunden för generell personuppgiftsbehandling inom hela EU.  Det har under de senaste åren blivit allt mer vanligt att företag, organisationer, kommuner och myndigheter använder sig av molntjänster. Molntjänster är intressanta ur ett juridiskt perspektiv eftersom de mest uppmärksammade juridiska frågeställningarna angående molntjänster är frågor hänförliga till hantering av personuppgifter och säkerhet.   I uppsatsen redogörs för införandet av Dataskyddsförordningen (GDPR) utifrån perspektivet företags, organisationer, kommuners och myndigheters användande av molntjänster. I uppsatsen beskrivs även molntjänsters funktioner och egenskaper. Dataskyddsförordningen är nyligen antagen och utgör ännu inte svensk lag, förordningen baseras däremot i stora delar på Dataskyddsdirektivets innehåll och struktur. Dataskyddsdirektivet och PUL studeras därför i uppsatsen för att få en förståelse för bestämmelserna i Dataskyddsförordningen. Molntjänster finns i flera olika tekniska lösningar och är även gränsöverskridande, vilket innebär att användande av molntjänster i vissa fall innebär att personuppgifter överförs till ett tredje land. Uppsatsen behandlar därmed tillämpliga bestämmelser avseende överföringar av personuppgifter till tredje land. Uppsatsen avslutas med en analys och en slutsats. I slutsatsen konstateras att förordningen ger ett förstärkt skydd för den registrerade vid hantering av personuppgifter i molntjänster samt att förordningens utökade territoriella tillämpningsområde innebär att förordningen är bättre anpassad till molntjänstanvändande. Vidare konstateras i slutsatsen att rättsläget för överföringar av personuppgifter till USA med stöd av Privacy Shield-överenskommelsen för närvarande är osäkert.

Page generated in 0.0738 seconds