1 2 3 4 5 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18

Ledelse


Medarbejdersikkerhed


Tekniske forsvarsværker


Overvågning og beredskab


Leverandørsikkerhed


Om Sikkerhedstjekket


Sikkerhedstjekket

Risikoprofil

Hvilke risici en virksomhed står over for, kommer meget an på virksomhedens branche, og hvilke typer af data som virksomheden håndterer. For at kunne give den bedste og mest målrettede vejledning er det derfor nødvendigt at kende et par overordnede kendetegn om din virksomhed. Informationer slettes, når du har gennemført tjekket.
« Forrige
Næste »
Hvilken branche tilhører din virksomhed? (kan du ikke finde din specifikke branche, så vælg den, der kommer tættest på)
Hvor mange medarbejdere er direkte ansat i virksomheden?
« Forrige
Næste »
Kritiske data er informationer, som din virksomhed vil have svært ved at operere uden, fx kundedata, produktionsdata eller regnskabstal eller anden data. Kritiske systemer kan være en computer, der styrer produktionen eller et bogføringssystem, som virksomheden er afhængig af for at kunne køre forretningen.
Persondata med særlig risiko dækker følsomme persondata, som kan være helbredsoplysninger, oplysninger om jeres kunders etniske baggrund eller politiske overbevisning, og som er underlagt særlige regler for beskyttelse, men også data som fx CPR-numre.
Mange virksomheder vælger at få eksterne leverandører til at stå helt eller delvist for deres IT drift og systemer. Det betyder ikke, at man slipper for ansvaret for at beskytte virksomhedens data, men at fokus skal være på at styre sin leverandør og stille de rette spørgsmål og krav. Der er i værktøjet spørgsmål om områder, som måske håndteres af leverandøren. Det er vigtigt, at du forsøger at besvare spørgsmålene ud fra, hvordan du mener, at det forholder sig, så du efterfølgende kan tage en dialog med leverandøren om IT-sikkerheden i jeres løsninger.
« Forrige
Evaluering »

Selvevaluering

I de følgende spørgsmål, der er fordelt på 6 kategorier, bliver du spurgt ind til forskellige aspekter af jeres håndtering af IT-sikkerheden i virksomheden. Du skal forsøge at give den besvarelse, som bedst passer til den måde, hvorpå I arbejder med IT-sikkerhed. Husk at ikke alle virksomheder har behov for samme sikkerhedsniveau, hvilket de forskellige svarmuligheder afspejler. Hvis du har outsourcet hele eller store dele af din IT, kan du overveje at involvere leverandøren i besvarelsen af tjekket.
« Forrige
Næste »

Har virksomhedens ledelse taget stilling til, hvordan IT-sikkerhed bedst håndteres i virksomheden?

Effektiv sikkerhed starter ved virksomhedens ledelses engagement.

Ledelsen har ikke taget stilling til, hvordan IT-sikkerhed skal håndteres i virksomheden.
Ledelsen har erkendt behovet for IT-sikkerhed, men det håndteres ad hoc og ikke struktureret.
Ledelsen har erkendt behovet for informationssikkerhed og har udpeget en eller flere ansvarlige. Der følges dog ikke struktureret op på arbejdet fra ledelsens side.
Ledelsen følger løbende op på, hvad status for sikkerheden er i virksomheden. Der er defineret klare processer for, hvordan arbejdet med sikkerhed skal foregå.
Ledelsen er meget synlig i forhold til informationssikkerhed. Virksomheden er evt. certificeret i én eller flere anerkendte sikkerhedsstandarder såsom ISO27001.
Sikkerhed er et veletableret strategisk og kritisk parameter for virksomhedens ledelse, som konstant måles og forbedres.
Gå tilbage
Næste »
1

Er kritiske informationer og systemer identificeret?

Hvis sikkerhed skal være effektivt, er man nødt til at vide, hvilke kritiske informationer man råder over, hvor de er placeret og hvilke IT-systemer der behandler dem.

Vi har ikke - eller kun svagt - viden om, hvor vores kritiske informationer og systemer er placeret, og hvordan de er beskyttet.
Vi har ufuldstændigt overblik over vores kritiske informationer og systemer, ofte baseret på enkeltpersoners viden, og vi har ikke nedskrevet denne viden.
Vi er nogenlunde bevidste om hvad der er vores kritiske informationer og systemer, men vi har ikke et samlet overblik over hele virksomheden. Den skriftlige dokumentation er mangelfuld.
Vi har nedskrevet, hvor vores kritiske information og systemer er placeret, og hvad de betyder for virksomheden. Vi har ikke en fast proces for opdatering.
Vi har et samlet overblik over kritiske information og systemer i hele virksomheden, som er nøje styret og dokumenteret. Vi sikrer løbende opdatering af vores beskrivelser, når det er nødvendigt.
Vi har implementeret IT-værktøjer, som automatisk overvåger vores kritiske data og systemer, og som meddeler os, hvis der sker ændringer, der kan have betydning for vores informationssikkerhed.
« Forrige
Næste »
2

Kender vi de sikkerhedstrusler vores forretning står over for, og hvordan disse kan påvirke vores forretning?

For at beskytte sine kritiske data effektivt, er man nødt til at kende, hvilke trusler man står over for, og hvilke risici disse kan udgøre for virksomhedens kritiske data og systemer.

Vi har ingen - eller kun en svag - viden om, hvilken sikkerhedsrisici vi står overfor, og hvordan vi skal beskytte os imod dem.
Vi har en generel idé om, hvilke overordnede sikkerhedstrusler og risici vi står overfor, men vi arbejder ikke på en bestemt måde i håndteringen heraf.
Vi foretager løbende vurdering af sikkerheden af vores mest kritiske data og systemer, men ikke efter en nedskrevet metode, og vi har ikke et samlet overblik for hele virksomheden.
Vi har et samlet overblik over vores sikkerhedsrisici og en proces, som alle følger. Hvis vi finder sikkerhedsrisici, som ikke er håndteret, følger vi op på disse og rapporterer til virksomhedens ledelse.
Vi vurderer nøje vores sikkerhedsrisici med faste intervaller. Vores risikovurderingsproces er veldokumenteret, og vi følger udviklingen i virksomhedens risici meget nøje.
Arbejdet med risikovurderinger i virksomheden er af allerhøjeste prioritet, og der følges konstant op på ændringer i trussels- og risikovurderinger.  
« Forrige
Næste »
3

Har virksomheden dokumenteret arbejdet med IT-sikkerhed?

For at sikre, at arbejdet med IT-sikkerhed er kommunikeret effektivt til virksomhedens medarbejdere, er det vigtigt, at virksomhedens sikkerhedsregler er veldokumenterede og tager højde for de relevante områder.

Vi har ikke udviklet regler for informationssikkerhed i virksomheden.
Vi har udarbejdet en overordnet informationssikkerhedspolitik, dvs. de samlede tiltag der er sat i gang for sikre virksomheden.
Vi har udarbejdet en overordnet informationssikkerhedspolitik samt ét eller flere sæt regler for relevante områder. Sikkerhedspolitikken bliver dog ikke regelmæssigt opdateret.
Vores sikkerhedspolitikker og regler er nedskrevet og sikrer, at vores krav til sikkerhed kan gennemføres. Vi har ikke en fast plan for opdatering og fornyelse.
Vi opdaterer regelmæssigt vores politikker og regler, når der sker ændringer i virksomheden, i vores IT-systemer eller i trusselsniveauet.
Vi måler automatisk via tekniske kontroller, tests og ekstern revision, så vores regler overholdes til punkt og prikke.
« Forrige
Næste »
4

Hvordan sikrer vi, at følsomme persondata håndteres på sikker vis?

Behandler virksomheden følsomme data om personer (fx medarbejdere eller kunder), skal der ekstra nøje tages hensyn til sikkerhed og overholdelse af persondataloven.

Vi har ikke taget stilling til specielle regler for håndtering af følsomme persondata.
Vi er klar over, at vi har et særligt ansvar i forhold til behandlingen af personfølsomme data, men det er op til den enkelte medarbejder at sikre dette på bedste vis.
Vi er opmærksomme på at håndtere personfølsomme data fortroligt og har et overordnet regelsæt for, hvordan dette gøres. Vi har dog ikke nærmere nedskrevet, hvad vi gør.
Vi er opmærksomme på, at personfølsomme data skal håndteres på sikker og lovlig vis og har nedskrevne regler for, hvordan dette skal gøres.
Vi har en nøje styring af overholdelsen af reglerne for håndtering og opbevaring af personfølsomme data. Afvigelser identificeres og håndteres med høj prioritet.
Vi overvåger nøje og fx via gennemgang af logs, systematiske stikprøvekontroller, alarmer m.m. alle aspekter ved håndteringen af personfølsomme data.
« Forrige
Næste »
5

Hvordan sikres det, at ændringer af systemer og programmer sker på sikker vis?

Når man udfører ændringer i IT-systemer og software, sker det ofte, at man kommer til at lave sikkerhedshuller, hvis ikke ændringerne er nøje styret.

Vi har ikke regler for, hvornår og hvordan ændringer til vores systemer og software finder sted.
Det er op til den enkelte medarbejder at vurdere, hvordan ændringer sker på sikker vis, men vi har ikke en beskrevet proces til at beskrive risikoen, og vi dokumenterer ikke ændringer.
Ændringer foretages efter fælles aftalte regler, men uden nedskrevet proces.
Vi har et fælles nedskrevet regelsæt for, hvordan vi håndterer ændringer i vores systemer og software, og alle ændringer nedskrives.
Vi har et fælles nedskrevet regelsæt for, hvordan vi håndterer ændringer i vores systemer og software, og alle ændringer, der kan være kritiske, skal vurderes og godkendes, før de implementeres.
Kritiske ændringer styres nøje, og vi har indført tekniske og procesmæssige tiltag, der sikrer, at ændringer kun kan udføres af de rette medarbejdere på bestemte tidspunkter.
« Forrige
Næste »
6

Hvordan styrer virksomheden medarbejdernes adgang til informationer og systemer?

For at beskytte virksomhedens data er det nødvendigt at begrænse medarbejdernes adgang, så medarbejderne kun har adgang til data, som er påkrævet i opgaveløsningen.

Vi har ingen styring af medarbejdernes adgang til virksomhedens informationer og systemer.
Medarbejderne skal gennemgå enkle adgangsprocedurer (fx kodeord på arbejdsstationer), men vi har ingen yderligere begrænsning af adgang til data.
Vi har grupperet data og medarbejdere, så vi sikrer, at der ikke er for mange, der har adgang til vores mest kritiske data. Vi har ikke nedskrevet processen, og vi følger ikke op på, om nogen har haft adgang til data, de ikke skulle.
Vi har en klart nedskrevet proces for styring af adgang til virksomhedens informationer, baseret på gruppering af data og den enkelte medarbejders behov.
Der er etableret klare og nedskrevne regler for tildeling, ændring og fjernelse af adgange til systemer og informationer. Adgange kontrolleres regelmæssigt med faste intervaller.
Der er nøje styring af adgang til virksomhedens informationer, og vi har implementeret stramme tekniske og procesmæssige tiltag for at sikre, at kun godkendte medarbejdere har adgang til centrale data.
« Forrige
Næste »
7

Har virksomheden fået foretaget en uafhængig gennemgang af informationssikkerheden?

En uafhængig gennemgang af virksomhedens sikkerhed tilsikrer, at sikkerheden vurderes af andre end dem, der har det daglige ansvar. Gennemgangen kan fx foretages af sikkerhedseksperter uden for virksomheden, intern eller ekstern revision.

Vi har ikke fået taget en uafhængig gennemgang af virksomhedens sikkerhed.
Vi har en eller flere medarbejdere med forstand på den basale sikkerhed, som har gennemgået vores sikkerhed, men vi har ikke fået foretaget en uvildig ekspertgennemgang.
Vi får engang imellem ekspertrådgivning til vurdering af vores sikkerhedsniveau og forslag til forbedringer, men dette sker ikke systematisk.
Vi gennemgår vores sikkerhed efter en nedskrevet metode, og vores sikkerhed gennemgås af en uafhængig intern eller ekstern revision med fast definerede intervaller.
Vi har løbende revision af både vores sikkerhedsprocesser og tekniske forsvarsværker fra både intern og ekstern part. Vi er certificeret i én eller flere anerkendte sikkerhedsstandarder såsom ISO27001.
Ud over punkterne i niveau 4, benytter vi os løbende af avancerede værktøjer til automatisk at overvåge vores sikkerhed.
« Forrige
Næste »
8

Har virksomheden en effektiv backup-proces i tilfælde af systemsammenbrud eller datatab?

Skulle virksomheden blive udsat for systemnedbrud, brand, virusudbrud eller andet datatab, er det afgørende, at vigtige informationer løbende bliver gemt og kan genskabes.

Vi tager ikke backup.
Enkeltpersoner sætter backup i gang, når det skønnes nødvendigt dog uden retningslinjer eller vejledning.
Vi laver løbende backup med faste intervaller, men vi har ikke nedskrevet et regelsæt herfor.
Vi har et fælles nedskrevet regelsæt for backup.
Vi har nedskrevet vores regler til backup og tester med jævne mellemrum, at backup fungerer.
Vi har en stringent styring af alle aspekter af backup, og der er implementeret værktøjer og processer til straks at håndtere, hvis dele i processen fejler.
« Forrige
Næste »
9

Hvordan sikres det, at medarbejderne er bevidste om informationssikkerhed?

Mange sikkerhedsbrud sker på grund af fejl og manglende viden om sikkerhed hos den enkelte medarbejder. At virksomheden klæder sine medarbejdere på til sikker håndtering af data og IT-systemer er derfor afgørende for arbejdet med IT-sikkerhed.

Vi informerer eller uddanner ikke vores medarbejdere i sikker håndtering af data og IT-systemer.
Medarbejderne er mundtligt informeret om, at de har et ansvar, men vi har ikke beskrevet nogle egentlige krav.
Vi har fokus på information, kommunikation og træning, men ingen formel proces eller vejledning.
Vores krav til uddannelse af medarbejderne i informationssikkerhed er nedskrevne, og der er udarbejdet generelt undervisningsmateriale til medarbejderne - fx i form af en pjece.
Vi måler regelmæssigt vores medarbejderes viden om sikkerhed via spørgeskemaer, test eller andet.
Vi har målrettet undervisningen mod specifikke medarbejdergrupper, så alle har specialviden inden for deres område.
« Forrige
Næste »
10

Hvordan beskyttes virksomhedens interne og eksterne data-netværk?

Virksomhedens datanetværk (hvor computere, printer m.m. er forbundet) kan angribes både indefra og udefra og skal derfor sikres på bedste vis.

Vi har ikke taget særlige tiltag til at beskytte virksomhedens datanetværk.
Beskyttelse af vores netværk sker sporadisk, og vi har ikke nogen overordnet plan eller regler for implementering.
Vi har et generelt overblik over, hvordan vores datanetværk er sat op. Overblikket er dog ikke nedskrevet, og vi har ikke taget særlig stilling til datasikkerhed i netværket.
Vi har beskrevet virksomhedens datanetværk og taget stilling til, hvilken sikkerhed der er nødvendigt. Vores netværk (fx kunde- og produktionsnetværk) er adskilt fra hinanden hvor nødvendigt og dokumentationen opdateres løbende.
Vi har implementeret avancerede netværkskontroller (såsom firewalls, udstyr til blokering af hackerangreb m.m.).
Datanetværk er nøje opdelt og styret, og vi har implementeret avancerede kontroller for at sikre alle aspekter af vores infrastruktur. Vores datanetværk overvåges automatisk for sikkerhedsbrud og svagheder.
« Forrige
Næste »
11

Hvordan sikres det, at virksomhedens IT-programmer og systemer holdes sikkerhedsmæssigt opdateret?

Der opstår årligt flere tusinde sårbarheder i IT-systemer og software. Hvis ikke disse sårbarheder løbende udbedres, kan de bruges af fx hackere og virus til at få adgang til virksomhedens systemer.

Vi har ikke taget særlige tiltag til at holde programmer og systemer sikkerhedsopdateret og er ikke klar over, om der er sårbarheder i vores IT-systemer og programmer.
Vi opdaterer manuelt vores programmer løbende, når der kommer opdateringer, som lukker kritiske sårbarheder. Vi har dog ingen regler for, hvornår og hvordan dette sker.
Vi har en proces for, hvordan vi identificerer og udbedrer sårbarheder, men processen er ikke beskrevet.
Vi har beskrevet en proces for, hvordan vi identificerer og udbedrer sårbarheder i vores IT-systemer. Vi modtager notifikationer, når der er nye sårbarheder, der bør udbedres.
Ud over processen for udbedring af sårbarheder, holder vi løbende øje med, om der er kommet nye sårbarheder, som vi ikke er klar over (fx igennem sårbarhedsskanninger). Vi prioriterer udbedringen af kritiske sårbarheder højt.
Udbedring af sårbarheder foregår stringent og i en velbeskrevet proces. Vi har værktøjer til hurtigt at identificere nye sårbarheder og få dem udbedret hurtigt i hele virksomheden.
« Forrige
Næste »
12

Hvordan beskytter virksomheden sine arbejdsstationer og servere mod malware?

Malware (eller virus) er ondsindet software, som har til formål at skade virksomhedens programmer og data. Malware kan gøre stor skade på kort tid, hvis ikke man er påpasselig.

Vi har ikke taget særlige tiltag til at beskytte mod malware.
Vi har installeret antivirusprogrammer på vores IT-systemer hvor muligt. Vi har ikke taget stilling til, hvordan programmerne er sat op, om alt er beskyttet og om programmerne fungerer, som de skal.
En eller flere medarbejdere har ansvaret for at sikre, at vores anti-virusforsvar fungerer som det skal, og at alt er beskyttet. Reglerne er dog ikke nedskrevne.
Vi har dokumenteret arbejdet med installation og vedligeholdes af antivirusprogrammer, og vi har samtidig uddannet medarbejderne i, hvordan de undgår at få virus på deres computere.
Vi har implementeret ekstra forsvarsværker for at beskytte os mod malware, såsom begrænsninger på, hvilke filer medarbejderne kan e-maile/download og/eller begrænsninger på, hvilken sider på internettet som medarbejderne kan tilgå.
Vi har implementeret meget avancerede kontroller, i flere lag, for at beskytte os bedst muligt mod malware. Malware identificeres automatisk, hurtigt og effektivt, og alle ved præcis hvad de skal gøre, hvis uheldet er ude.
« Forrige
Næste »
13

Hvordan sikres den fysiske adgang til virksomhedens kritiske informationer?

Ikke alt tyveri/tab af data foregår elektronisk. Sommetider kan tab af data foregå ved, at de forkerte får fysisk adgang til data og områder, som de ikke burde have adgang til. Fysisk sikring af data er derfor vigtig at have med i sine overvejelser, når man planlægger sin IT-sikkerhed.

Vi har ikke taget særlige tiltag for at beskytte den fysiske adgang til vores kritiske informationer.
Der er lås og tyverialarm på eksterne adgangsveje.
Virksomheden har etableret sikrede områder med kritisk data. Fx er servere, backup-data, arkiver m.m. låst inde.
Der er etableret særligt sikrede zoner afhængig af, hvilke typer af informationer der er adgang til. Zoner med kritisk data (fx serverrum) er udstyret med adgangskontrolanlæg, og kun særligt betroede medarbejdere har adgang.
Der er etableret tyveri/brandalarmer og video med døgnovervågning til al adgang til zoner med kritiske data. Adgangslogs, video m.m. gennemgås løbende for identificering af uregelmæssigheder. Kritiske data er krypteret så de ikke kan læses ved fx tyveri.
Der er etableret avancerede kontroller for adgang til zoner med kritiske data (fx adgang vha. fingeraftryk, ansigtsgenkendelse m.m.). Der foretages løbende rundering af vagter. Kritiske data er krypterede.
« Forrige
Næste »
14

Har virksomheden en effektiv plan for at opdage og håndtere brud på sikkerheden?

Har man ikke en plan for, hvordan man opdager og reagerer på sikkerhedsbrud, kan skadens omfang tit blive forværret.

Vi har ikke overvejet, hvordan vi opdager og håndterer brud på sikkerheden.
Hvis vi opdager brud på sikkerheden, vil det ofte være et tilfælde. Vi håndterer sådanne brud ad-hoc uden fastlagte regler.
Vi har nogle uformelle regler for, hvordan vi håndterer brud på vores informationssikkerhed. Reglerne er dog ikke nedskrevet.
Vores regler for, hvordan vi skal reagere i tilfælde af brud på vores informationssikkerhed er fuldt nedskrevne inklusive kontaktlister, ansvarsområder m.m.
Der er udpeget en ansvarlig, som løbende sørger for, at planer bliver testet og opdateret. Der afholdes én eller flere årlige øvelser for at teste, at alt fungerer.
Der benyttes specifik værktøjsunderstøttelse for at sikre, at alle elementer fungerer efter hensigten.
« Forrige
Næste »
15

Foretages der overvågning af sikkerheden i virksomhedens IT-systemer?

Logning og overvågning af systemer, der behandler eller opbevarer kritiske data, er vigtigt for at opdage, hvis noget går galt, eller sikrer beviser til efterforskning, hvis fx data er gået tabt.

Vi foretager ikke logning fra vores IT-systemer
Vi foretager almindelig logning på PC’erne og servere, men der er ingen, der kigger logs igennem regelmæssigt, og der tages ikke specifikt højde for sikkerhedsmæssige hændelser.
Vi har implementeret logning specifikt med henblik på sikkerhed, men vi har ingen faste procedurer eller kompetencer til at identificere sikkerhedshændelser. Hændelser kan derfor kun identificeres reaktivt.
Vi har dokumenteret faste procedurer for sikkerhedslogning, og for hvordan vi opdager sikkerhedshændelser.
Logs er centraliseret i et centralt system, specifikt med henblik på sikkerhed. Vi har sikkerhedskyndige medarbejdere, der helt eller delvist beskæftiger sig med overvågning og håndtering af sikkerhedshændelser.
Vi har implementeret avancerede tekniske og procesmæssige kontroller til i realtid at overvåge og reagere på både "normale" og avancerede angreb mod vores informationssystemer.
« Forrige
VIDERE »
Næste »
16

Er sikkerhedsaspekterne i relationen til virksomhedens samarbejdspartnere identificeret?

Ofte vælger virksomhederne at outsource dele af deres IT-drift til eksterne samarbejdspartnere eller deler data med andre. Det er stadig virksomhedens eget ansvar, at sikkerheden er i orden, og at der tages højde for dette via formaliserede samarbejdsaftaler.

Vi har ikke identificeret sikkerhedsaspekterne i samarbejdet med vores underleverandører
Vores krav til leverandører er udokumenterede og foretages ad-hoc ud fra behov og ønsker i den enkelte opgave.
Vi stiller overordnede krav til leverandørernes håndtering af vores informationer gennem kontrakten.
Vi har beskrevet vores krav til leverandørens informationssikkerhed i vores kontrakter, men vi følger ikke løbende op på, om kravene bliver overholdt.
Vi gennemgår løbende vores leverandørers overholdelse af vores sikkerhedskrav.
Vi har implementeret stringente processer til overvågning af vores leverandørers overholdelse af vores sikkerhedskrav. Vi kan automatisk måle om kravene bliver overholdt.
« Forrige
VIDERE »
Næste »
17

Har virksomheden udformet en databehandleraftale, der beskriver, hvordan leverandørerne skal håndtere personfølsomme informationer?

Har du bedt andre om at behandle persondata på dine vegne, skal der være en databehandleraftale på plads ifølge persondataloven. Aftalen skal nøje beskrive, hvordan du forventer, at samarbejdspartneren skal sikre dine data.

Nej, vi har ikke udformet en databehandleraftale eller er klar over, om vi har behov for en sådan.
Ja, men det er op til den enkelte medarbejder at sikre, at en sådan aftale findes. Vi følger ikke op på indhold eller kvalitet.
Ja, vi udformer generelt en standard databehandleraftale med de obligatoriske lovgivningsmæssige punkter, som er underskrevet af begge parter. Der foretages dog ikke nogen specifik kontrol af aftalerne og deres kvalitet.
Vi har en centralt styret proces og funktion til styring af databehandleraftaler. Databehandleraftalerne beskriver, ud over de generelle lovgivningsmæssige krav, specifikt, hvordan den enkelte leverandør skal håndtere vores data.
Vi foretager løbende en evaluering af leverandørens håndtering af vores følsomme informationer. Konsekvenserne for leverandøren (fx bod), hvis regler ikke overholdes, er klare, og leverandøren er forpligtet til øjeblikkeligt at rapportere afvigelse til os.
Vi har udarbejdet et sæt fyldestgørende databehandleraftaler med specifikke krav til leverandøren alt efter, hvilke typer af data der behandles. Vi har implementeret processer og værktøjer til proaktivt at identificere afvigelser.
« Forrige
VIDERE »
18

Resultat

// NO GA-CLICKS DUE TO DISABLED COOKIES!