TechBiz ApS CVR-nr.:

Størrelse: px
Starte visningen fra side:

Download "TechBiz ApS CVR-nr.:"

Transkript

1 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelser i perioden til ISAE 3402-II TechBiz ApS CVR-nr.: Marts 2018 REVI-IT A/S statsautoriseret revisionsaktieselskab Jens Kofods Gade København K Tlf info@revi-it.dk revi-it.dk CVR-nr

2 Indholdsfortegnelse Afsnit 1: TechBiz ApS udtalelse... 1 Afsnit 2: Afsnit 3: TechBiz ApS beskrivelse af kontroller i forbindelse med drift af deres hostingydelser... 2 Uafhængig revisors erklæring om beskrivelsen af kontroller, deres udformning og funktionalitet... 9 Afsnit 4: Kontrolmål, udførte kontroller, test og resultater heraf REVI-IT A/S

3 Afsnit 1: TechBiz ApS udtalelse Medfølgende beskrivelse er udarbejdet til brug for kunder, der har anvendt TechBiz ApS hostingydelser, og deres revisorer, som har en tilstrækkelig forståelse til at overveje beskrivelsen sammen med anden information, herunder information om kontroller, som kunderne selv har anvendt, ved vurdering af risiciene for væsentlig fejlinformation i kundernes regnskaber. TechBiz ApS bekræfter, at: (a) (b) Den medfølgende beskrivelse, i afsnit 2, giver en retvisende beskrivelse af TechBiz ApS hostingydelser til kunder i hele perioden fra til Kriterierne for denne udtalelse var, at den medfølgende beskrivelse: (i) (ii) (iii) Redegør for, hvordan systemet var udformet og implementeret, herunder redegør for: De typer af ydelser, der er leveret, når det er relevant De processer i både it- og manuelle systemer, der er anvendt til at igangsætte, registrere, behandle og om nødvendigt korrigere transaktionerne samt overføre disse til de rapporter, der er udarbejdet til kunder Relevante kontrolmål og kontroller, udformet til at nå disse mål Kontroller, som vi med henvisning til systemets udformning har forudsat ville være implementeret af brugervirksomheder, og som, hvis det er nødvendigt for at nå de kontrolmål, der er anført i beskrivelsen, er identificeret i beskrivelsen sammen med de specifikke kontrolmål, som vi ikke selv kan nå Andre aspekter ved vores kontrolmiljø, risikovurderingsproces, informationssystem og kommunikation, kontrolaktiviteter og overvågningskontroller, som har været relevante for behandlingen og rapporteringen af kunders transaktioner. Indeholder relevante oplysninger om ændringer i serviceleverandørens system foretaget i perioden fra til Ikke udelader eller forvansker oplysninger, der er relevante for omfanget af det beskrevne system under hensyntagen til, at beskrivelsen er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og deres revisorer og derfor ikke kan omfatte ethvert aspekt ved systemet, som den enkelte kunde måtte anse vigtigt efter deres særlige forhold. De kontroller, der knytter sig til de kontrolmål, der er anført i medfølgende beskrivelse, var hensigtsmæssigt udformede og fungerede effektivt i hele perioden fra til Kriterierne for denne udtalelse var, at: (i) (ii) (iii) De risici, der truede opnåelsen af de kontrolmål, der er anført i beskrivelsen, var identificerede De identificerede kontroller ville, hvis anvendt som beskrevet, give høj grad af sikkerhed for, at de pågældende risici ikke forhindrede opnåelsen af de anførte kontrolmål Kontrollerne var anvendt konsistent som udformet, herunder at manuelle kontroller blev udført af personer med passende kompetence og beføjelse i hele perioden fra til København, 23. marts 2018 TechBiz ApS Joakim Bach Friis CCO Nikolaj Friis Krøyer CTO REVI-IT A/S Side 1 af 26

4 Afsnit 2: TechBiz ApS beskrivelse af kontroller i forbindelse med drift af deres hostingydelser Indledning Denne beskrivelse er udarbejdet med henblik på at give oplysninger til kunder i TechBiz og deres revisorer. Beskrivelsen indeholder oplysninger om kravene i den internationale revisionsstandard for erklæringsopgaver om kontroller hos en serviceleverandør, ISAE TechBiz serviceydelser TechBiz har arbejdet med IT drift og support siden Fokus har altid været at levere konkurrencedygtige IT-løsninger med udgangspunkt i kundens behov og med fokus på en høj oplevet værdi. TechBiz er en velkonsolideret virksomhed, hvor flere kunder, har været med helt fra begyndelsen. TechBiz leverer følgende Hosting- og datacenter ydelser: Hostede Virtuelle Servere Hostede Dedikerede Servere Remote Backup Denne kontrolbeskrivelse omhandler de ovenstående serviceydelser. I relation hertil tilbyder TechBiz blandt andet også assistance indenfor følgende områder: IT-konsulentbistand indenfor IT-infrastruktur generelt IT-chef opgaver Drift af lokale servere og netværk hos kunder Risikovurdering og håndtering I TechBiz forstår vi, at der er en risiko ved alle ændringer i og omkring vores datacentre. Derfor opvejes altid den potentielle skade en opgave kan forsage, og sandsynligheden for at skaden indtræffer. Vurderes skaden og sandsynligheden for skaden at være høj, har vi procedurer, der sikrer, at der udvides ekstra opmærksomhed omkring sådanne opgaver. Ud fra samme model udarbejdes løbende og som minimum årligt en samlet risikovurdering af mulige trusler i og omkring TechBiz. Ansvaret for risikovurdering ligger hos ledelsen. Sikkerhedspolitik Vi har defineret vores overordnede metodik og tilgang til levering af vores ydelser med hvad det indebærer, i vores it-sikkerhedspolitik og tilhørende strategiske og taktiske dokumenter. Formålet er at sikre, at vi har ledelsesgodkendte retningslinjer for informationssikkerhed i forhold til forretningsstrategien og i forhold til relevant lovgivning. TechBiz sikkerhedspolitik skal sikre at medarbejdere i TechBiz forstår deres daglige IT-ansvarsområde og de trusler, der kan ramme TechBiz og kunder. TechBiz tager omkring IT sikkerhedspolitikken udgangspunkt i ISO27002 (Regelsæt for styring af informationssikkerhed) og punkterne heri. TechBiz evaluerer IT sikkerhedspolitikken minimum en gang årligt i forbindelse med IT-revision. REVI-IT A/S Side 2 af 26

5 Organisering af informationssikkerhed Ansvar og organisering af Informationssikkerhed fremgår af nedenstående organisationsdiagram: Ledelse Økonomi / Administration IT Sikkerhed ServiceDesk Drift Hosting (DC & Co-location) Salg & Logistik Alle IT-konsulenter i TechBiz deltager i den daglige drift af TechBiz IT-løsninger. Dette sikrer at TechBiz kan reagere hurtigt på kritiske hændelser, og at alle IT-konsulenter kan bidrage til løsninger på daglige opgaver. Ligeledes skaber det en stærk forankring omkring drift og løsninger i TechBiz datacentre. Ud fra forståelsen af at alle ændringer udgør en risiko, er der ingen medarbejdere, der udfører kritiske opgaver alene. TechBiz procedurer og ændringsstyringer sikrer, at der er klare aftaler og kontrol omkring alle kritiske opgaver. Ligeledes holder TechBiz sig løbende orienteret fra blogs, sikkerhedsorganisationer, pressen og andre relevante feeds i forhold til nye trusler. Informationssikkerhed som en del af projektstyring Ved større implementeringsprojekter, nedsættes relevante teams, og foregår projekterne over længere perioder benyttes internt projektstyringsværktøj til sikring af overholdelse af deadlines og opgaver. Mobilt udstyr og fjernarbejdspladser Alle IT-konsulenter i TechBiz har minimum en bærbar og en mobil telefon. Mobiltelefonerne indeholder ikke kompromitterende indhold andet end Medarbejderens TechBiz-mail. Mobiltelefonen er sikret med en adgangskode, og kan fjernslettes. Det er ikke tilladt at gemme kompromitterende data på bærbare computere. Jf. TechBiz Personalehåndbog skal alle medarbejdere sikre bærbare computere med adgangskode og kryptering. TechBiz medarbejdere kan koble på interne systemer, når de ikke er på kontoret via Remote Desktop og VPN, der begge er sikret med Multi-Factor Authentication (MFA). REVI-IT A/S Side 3 af 26

6 Medarbejdersikkerhed Nyansættelser foretages både på egen hånd og i samarbejde med rekrutteringsbureauer. Ud over personernes tekniske kundskaber, vurderes endvidere personens serviceniveau, integritet og pålidelighed. Personens CV-gennemgås i detaljer og eventuelle referencer kontaktes. Generelle vilkår for ansættelse, herunder fortrolighed om egne og kunders forhold, er beskrevet i enhver medarbejders ansættelseskontrakt. Under ansættelse Medarbejderes kundskaber vurderes løbende i forhold til deres respektive ansvarsområder og opgaver. Uddannelse tilbydes jf. beskrivelsen i TechBiz Personalehåndbog. I forbindelse med ansættelse underskriver nye medarbejdere en kontrakt. I kontrakten er det indeholdt, at den ansatte skal overholde de til enhver tid gældende politikker og procedurer. Heri er den pågældendes stillingsbeskrivelse ligeledes klart defineret. På ugentlige møder samles der op på den forgangene uge samt nyt tiltag eller vigtige sikkerhedsemner. Ophør og ændring i ansættelse Når en medarbejder stopper i TechBiz bliver alle redskaber, herunder mobil og bærbar returneret til TechBiz og alle adgange til TechBiz og eventuelle kundesystemer, bliver lukket ned. En overleveringssamtale sikrer at al nødvendig viden, som den pågældende måtte ligge inde med, bliver videregivet og dokumenteret. Medarbejdere er underlagt deres tavshedspligt også efter ophør af deres ansættelseskontrakt. Styring af aktiver Vores netværk er komplekst med mange systemer og kunder, og for at sikre mod uvedkommendes adgang, og for at sikre gennemskuelighed, har vi udformet en række dokumentationer, der beskriver det interne netværk med enheder, navngivning af enheder, logisk opdeling af netværk mv. Dokumenterne, netværkstypologier og lign. opdateres løbende ved ændringer og gennemgås minimum årligt. Alt databærende udstyr (USB, CD/DVD, harddiske mv.) destrueres inden bortskaffelse for at sikre, at data ikke er tilgængeligt for uvedkommende. Når en medarbejder stopper i TechBiz afholdes et debriefing møde, hvor aktive sager gennemgås og viden overleveres. Medarbejderen skriver under på at de har afleveret alt udstyr tilhørende TechBiz eller dennes kunder og samarbejdspartnere. Adgangskontrol Vi har politik for adgangstildeling. Politikken er en del af vores it-sikkerhedspolitik. Vores kunders brugere oprettes alene på baggrund af vores kunders ønske. Vores egne brugere oprettes alene på baggrund af skriftligt autorisation fra systemejer. Ved fratrædelse sikrer vores procedurer aflevering af materiale og lukning af medarbejderens konti. Adgang til systemer og data fjernes alene på baggrund af skriftligt ønske fra kunde, system- eller dataejer. Alle brugere skal være personhenførbare, dvs. have tydeligt mærke med personnavn. REVI-IT A/S Side 4 af 26

7 Vores it-sikkerhedspolitik foreskriver, at vores medarbejderes kodeord er personlige, og det er alene brugeren selv, der må kende kodeordet. Medarbejdere skriver årligt under på, at de har læst og forstået seneste version af vores it-sikkerhedspolitik. Vores medarbejdere er opsat med differentieret adgang, og har således alene adgang til de systemer og til de data, som er relevant for arbejdsindsatsen. Vores kunders brugeradgange til kundens systemer og data, bestemmes af vores kunder. Passwords til TechBiz interne servere skal som minimum skiftes hver 90 dag, minimum være på 7 karakterer og Complexity Requirements i Windows Server skal være slået til. Kryptografi Vi har en formel politik for anvendelse af kryptografi til beskyttelse af data og forbindelser, samt administrering af krypteringsnøgler. Vi foretager kryptering i den grad det giver mening i forhold til den pågældende tjeneste og/eller enhed. Beslutningen træffes af den øverste ledelse. Alle computere i TechBiz skal være krypteret med enten Microsoft BitLocker eller MacOS FileVault. Det er medarbejderens ansvar at sørge for at IT-udstyr er krypteret, og således også at spørge om hjælp, hvis der er behov for dette. Eksterne kommunikationsforbindelser skal sikres med krypterede VPN-forbindelser for at sikre at uvedkommende ikke gennem disse forbindelser får adgang til data. Fysiske og miljømæssige sikringer TechBiz udstyr er placeret i datacentre hos GlobalConnect og Nianet. Faciliteterne er sikret efter højeste standarder og lever op til de høje internationale standarder, der ligger i en ISAE 3402-godkendelse, herunder: Redundant dieselgenerator som slår til i tilfælde af strømafbrydelse Brandsikring (aspirationsanlæg og Inergen/Argonite) Redundant køleanlæg UPS er som sikrer stabilitet i strømmen Faciliteterne overvåges af en lang række tekniske alarmer og censorer Adgangskontrol (personlige adgangskort, fingerscanner, kode) Videoovervågning Alene autoriserede personer får adgang til datacentrene via den etablerede procedure. Vi følger periodisk, minimum årligt, op på hvilke personer, der har denne adgang. Skal eksterne personer (leverandører eller kunder) have adgang til datacentrene, er det i følgeskab med en af vores autoriserede medarbejdere. Alle vores lokaler er monteret med tyverialarm, i tilfælde af indbrud alarmeres den private vagtcentral, og relevante personer hos TechBiz alarmeres via telefonopkald. TechBiz udstyr er sikret i mindre celler, og står i aflåste rackskabe. Kun autoriserede personer har adgang til TechBiz udstyr. Foruden den almindelige overvågning og alarmering af uregelmæssigheder i datacentrene tilses TechBiz udstyr løbende af TechBiz egne ansatte. REVI-IT A/S Side 5 af 26

8 Sikkerhed i forbindelse med drift Ændringsstyring Alle ændringer udgør en risiko. TechBiz vurderer derfor, hvad der kan gå galt ved implementering af en ændring og hvad sandsynligheden er for at det vil ske. TechBiz foretager løbende risikovurderinger af de ydelser TechBiz leverer. Derudover foretages kontrol af alle ændringer jf. TechBiz Change Management politik. Formålet med TechBiz Change Management politik er at kontrollere og sikre at ændringer foretages med et minimum af afbrydelser i driften. TechBiz Change Management politik gør TechBiz i stand til at følge ændringer, godkendelser og eventuelle problemer og hændelser i forbindelse med implementerede ændringer. Ændringer skal godkendes af et Change Advisory Board, der varierer alt efter hvilken ændring, der forespørges på. Kapacitetsstyring Kapaciteten i TechBiz datacentre udvides løbende efterhånden, som eksisterende kunders behov stiger og nye kunder kommer til. Således foretages løbende gennemgang af kapacitet og optimeringsmuligheder af konsulent-teamet samtidig med at TechBiz interne overvågningssystem advarer om grænseværdier, der er ved at blive overskredet. Adskillelse af miljøer TechBiz datacentre er at betragte som en intern kunde hos TechBiz. De forskellige systemer i TechBiz datacentre er logisk adskilt på Domæne niveau, hvilket betyder, at de er at betragte som logiske enheder med de nødvendige adgangskontroller. Det er kun autoriseret personale der kan tilgå de relevante miljøer. Malware TechBiz har implementeret flere sikkerhedsforanstaltninger for at undgå Malware på vores datacentre. Der er redundante firewalls, som har til hensigt at beskytte mod udefrakommende trusler og antivirus er installeret på alle relevante servere. TechBiz overvåger systemerne igennem overvågningssystemer, som kan rapportere om fejl og uregelmæssigheder. Backup TechBiz opererer med flere typer af backup rettet mod vores egne og kunders systemer. TechBiz har lavet flere foranstaltninger som har til formål at kunne levere høj driftsstabilitet og sikre vores kunders og egne data bedst muligt. TechBiz cluster sikrer at kundernes VMer kan flyde over flere fysiske servere og storagelag. Backup af VMer i TechBiz cluster er inkluderet i alle hosted VM-aftaler. Backuppen bliver monitoreret igennem TechBiz overvågningssystem, som realtime sikrer, at TechBiz er orienteret omkring helbredet på backupserverne. Restoretests foretages flere gang årligt, herunder verificering af backup-data. Vedligeholdelse af backup-systemerne fortages indenfor normal arbejdstid, og har ingen indflydelse på backuppen, da denne kører om natten/aftenen. REVI-IT A/S Side 6 af 26

9 Logning og overvågning Overvågning og logning af netværkstrafik, logs og serverperformance, følges løbende af TechBiz konsulentteam. Mistænkelig adfærd efterforskes altid og eventuelle tilpassede overvågningsscripts og -metoder udarbejdes efter behov og alt efter hændelsestype. Til styring af overvågning og opfølgning på hændelser, har vi implementeret formelle incident og problem management procedurer til sikring af, at hændelser registreres, prioriteres, styres, eskaleres og at der foretages de nødvendige handlinger. Sikkerhedslogs opbevares på særskilt syslog server for ekstra sikkerhed. Styring af software på driftssystemer Installation af software fortages kun af TechBiz konsulenter med de fornødne rettigheder til det pågældende system. Kundespecifikke programmer som ønskes afviklet fra TechBiz datacentre bliver evalueret i forhold til Tech- Biz Sikkerhedspolitik. Opdatering af software herunder sikkerhedsopdateringer, foretages efter instrukser fra system-ejer og af CTO i tilfælde af opdatering af host-systemer. Styring af tekniske sårbarheder TechBiz holder sig opdateret omkring sårbarheder via fora, nyhedsbreve og WSUS. Eventuelle risici bliver omdelt i organisationen på den til enhver lejlighed hurtigste facon (mobil, SMS, opkald, mv.) og nødvendige tiltag foretages rettidigt. Kommunikationssikkerhed TechBiz datacentre er opbygget med redundante switche og firewalls. Endvidere benyttes VLANs for at sikre adskillelse af netværk og servere. Servere og hosts kan tilgås gennem lukkede VPN-forbindelser eller kundetilpassede fjernskrivebord. Forbindelser og adgang kan endvidere sikres med 3-faktor login samt SSL. Sikkerhedshændelser Vores IT Service Management system, hvori vi håndterer langt de fleste sager for kunder og interne forhold, er samtidig vores system til håndtering af sikkerhedshændelser. Heri kan vi eskalere forhold således, at nogle opgaver får højere prioritet end andre. Sikkerhedshændelser bliver kommunikeret til hele virksomheden, således at alle kan samarbejde om løsning af hændelsen og arbejde ud fra et informeret niveau. Tech- Biz har procedurer for, hvordan vi vurderer og reagerer på sikkerhedshændelser. Leverandørforhold Eksterne partnere, der skal have adgang til TechBiz interne systemer gives kun til lukkede miljøer eller under overvågede forhold. Eksterne partnere, der skal have adgang til kunde-systemer, der ligger under TechBiz ansvar gives kun efter aftale med kunden. Beredskabsstyring TechBiz har beredskabsplaner til gendannelse af TechBiz datacentre i forbindelse med katastrofer og/eller større nedbrud. Disse planer vedligeholdes, efterprøves og tilpasses løbende efterhånden som TechBiz datacentre vokser. Metoderne og systemerne, med hvilke backup og restore foretages, evalueres løbende og minimum årligt i forbindelse med gennemgang af TechBiz sikkerhedspolitik. REVI-IT A/S Side 7 af 26

10 En del af beredskabsplanerne i TechBiz er sikring af redundans og således muligheden for at fejle-over på et tilsvarende system og dermed undgår nedetid for TechBiz og TechBiz kunder. Kommunikation omkring nedbrud foretages som minimum på TechBiz hjemmeside forbeholdt driftsstatus, Derudover kommunikeres til eventuelt berørte kunder, efter kundespecifikke aftaler. TechBiz beredskabsstyring er konstrueret omkring en overordnet beredskabsplan for TechBiz datacentre. Der kan udarbejdes individuelle og kundespecifikke beredskabsplaner efter behov og ønsker fra kunden. Overensstemmelse TechBiz IT-politikker og kontrolbeskrivelser revideres en gang årligt af ekstern certificeret IT-revisor. Ændringer i perioden Gennem perioden til er der sket følgende væsentlige ændringer: Vi har udbygget og optimeret vores sikkerhedspolitik Vi har forbedret vores håndtering og styring af incidents og changes Vi har tilføjet flere ressourcer til daglig drift Vi har optimeret dokumentations- og event procedurer Vi har investeret i nyt udstyr og udbygget datacentrene Komplementerende kontroller hos kunderne Ovenstående kontrolbeskrivelse tager udgangspunkt i de overordnede rammer i TechBiz, og der er således ikke taget højde for kundespecifikke forhold. Ansvaret for de forretningssystemer, som drives fra TechBiz datacentre, er kundernes eget ansvar. Kunderne har ansvaret for at de nødvendige kontroller i forbindelse med f.eks. systemudvikling, anskaffelse og ændringshåndering. TechBiz er ikke ansvarlig for tildeling, ændring og nedlæggelse af adgangsrettigheder for den enkelte kundes brugere. TechBiz kan være behjælpelig med udførelse af opgaven, men kunden er selv forpligtet til at sikre de nødvendige kontroller forbundet hermed. Det er kundens eget ansvar at sikre dataforbindelse til TechBiz datacentre og sikre de relevante kontrolmål. TechBiz vil i langt de fleste tilfælde kunne varetage eller være behjælpelig med ovenstående ansvarsområder og kontrolpunkter, men der skal i så fald foreligge en kundespecifik aftale herpå. REVI-IT A/S Side 8 af 26

11 Afsnit 3: Uafhængig revisors erklæring om beskrivelsen af kontroller, deres udformning og funktionalitet Til ledelsen hos TechBiz ApS, deres kunder, og deres revisorer. Omfang Vi har fået til opgave at afgive erklæring om TechBiz ApS beskrivelse, som er gengivet i afsnit 2. Beskrivelsen, som i afsnit 1 er bekræftet af TechBiz ApS ledelse, dækker virksomhedens behandling af kunders transaktioner på virksomhedens hostingydelser i perioden til , samt udformningen og funktionaliteten af de kontroller der knytter sig til de kontrolmål, som er anført i beskrivelsen. Vores konklusion udtrykkes med høj grad af sikkerhed. TechBiz ApS ansvar TechBiz ApS er ansvarlig for udarbejdelsen af beskrivelsen (afsnit 2) og tilhørende udtalelse (afsnit 1), herunder fuldstændigheden, nøjagtigheden og måden, hvorpå beskrivelsen og udtalelse er præsenteret. TechBiz ApS er herudover ansvarlig for leveringen af de ydelser, beskrivelsen omfatter, for at anføre kontrolmål og for udformningen, implementeringen og effektiviteten af fungerende kontroller for at nå de anførte kontrolmål. REVI-IT A/S uafhængighed og kvalitetsstyring Vi har overholdt kravene til uafhængighed og andre etiske krav i IESBA s Etiske regler, som er baseret på grundlæggende principper om integritet, objektivitet, faglige kompetencer og fornøden omhu, fortrolighed samt professionel adfærd. Firmaet anvender ISQC 1 og opretholder derfor et omfattende system for kvalitetsstyring, herunder dokumenterede politikker og procedurer for overholdelse af etiske regler, faglige standarder samt gældende krav ifølge lov og øvrig regulering. REVI-IT A/S ansvar Vores ansvar er på grundlag af vores handlinger at udtrykke en konklusion om TechBiz ApS beskrivelse (afsnit 2) og om udformningen og funktionaliteten af de kontroller, der knytter sig til de kontrolmål, der er anført i denne beskrivelse. Vi har udført vores arbejde i overensstemmelse med ISAE 3402, Erklæringer med sikkerhed om kontroller hos en serviceleverandør, som er udstedt af IAASB. Denne standard kræver, at vi planlægger og udfører vores handlinger for at opnå en høj grad af sikkerhed for, at beskrivelsen i alle væsentlige henseender er retvisende, og at kontrollerne i alle væsentlige henseender er hensigtsmæssigt udformet og fungerer effektivt. Opgaven med afgivelse af en erklæring med sikkerhed om beskrivelsen, udformningen og funktionaliteten af kontroller hos en serviceleverandør omfatter udførelse af handlinger for at opnå bevis for oplysningerne i serviceleverandørens beskrivelse af sit system og for kontrollernes udformning og funktionalitet. De valgte handlinger afhænger af serviceleverandørens revisors vurdering, herunder vurderingen af risiciene for, at beskrivelsen ikke er retvisende, og at kontrollerne ikke er hensigtsmæssigt udformede eller ikke fungerer effektivt. Vores handlinger har omfattet test af funktionaliteten af sådanne kontroller, som vi anser for nødvendige for at give en høj grad af sikkerhed for, at de kontrolmål, der er anført i beskrivelsen, blev nået. En erklæringsopgave med sikkerhed af denne type omfatter endvidere en vurdering af den samlede præ- REVI-IT A/S Side 9 af 26

12 sentation af beskrivelsen, hensigtsmæssigheden af de heri anførte mål samt hensigtsmæssigheden af de kriterier, som serviceleverandøren har specificeret og beskrevet i afsnit 2. Det er vores opfattelse, at det opnåede bevis er tilstrækkeligt og egnet til at danne grundlag for vores konklusion. Begrænsninger i kontroller hos en serviceleverandør TechBiz ApS beskrivelse i afsnit 2 er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og deres revisorer og omfatter derfor ikke nødvendigvis alle de aspekter ved systemet, som hver enkelt kunde måtte anse for vigtige efter sine særlige forhold. Endvidere vil kontroller hos en serviceleverandør som følge af deres art muligvis ikke forhindre eller afdække alle fejl eller udeladelser ved behandlingen eller rapporteringen af transaktioner. Herudover er fremskrivningen af enhver vurdering af funktionaliteten til fremtidige perioder undergivet risikoen for, at kontroller hos en serviceleverandør kan blive utilstrækkelige eller svigte. Konklusion Vores konklusion er udformet på grundlag af de forhold, der er redegjort for i denne erklæring. Kriterierne, vi har anvendt ved udformningen af konklusionen, er de kriterier, der er beskrevet i TechBiz ApS beskrivelse i afsnit 2 og det er på den baggrund vores vurdering, (a) at beskrivelsen af kontroller, således som de var udformede og implementerede i hele perioden til , i alle væsentlige henseender er retvisende (b) at kontrollerne, som knytter sig til de kontrolmål, der er anført i beskrivelsen, i alle væsentlige henseender var hensigtsmæssigt udformede i hele perioden fra til (c) at de testede kontroller, som var de kontroller, der var nødvendige for at give en høj grad af sikkerhed for, at kontrolmålene i beskrivelsen blev nået i alle væsentlige henseender, har fungeret effektivt i hele perioden til Beskrivelse af test af kontroller De specifikke kontroller, der er testet, samt arten, den tidsmæssige placering og resultater af disse tests fremgår i det efterfølgende hovedafsnit (afsnit 4). REVI-IT A/S Side 10 af 26

13 Tiltænkte brugere og formål Denne erklæring er udelukkende tiltænkt kunder, der har anvendt TechBiz ApS hostingydelser, og deres revisorer, som har en tilstrækkelig kompetence til at vurdere den medfølgende beskrivelse sammen med anden information, herunder information om kunders egne kontroller. Denne information tjener til opnåelse af en forståelse af kundernes informationssystemer, som er relevante for regnskabsaflæggelsen. København, 23. marts 2018 REVI-IT A/S Statsautoriseret revisionsaktieselskab Henrik Paaske Statsautoriseret revisor Martin Brogaard Nielsen It-revisor, CISA, CIPP/E, CRISC, adm. direktør REVI-IT A/S Side 11 af 26

14 Afsnit 4: Kontrolmål, udførte kontroller, test og resultater heraf Den følgende oversigt er udformet for at skabe en forståelse for effektiviteten af de kontroller, som TechBiz ApS har implementeret. Vores test af funktionaliteten har omfattet de kontroller, som vi har vurderet nødvendige for at kunne opnå en høj grad af sikkerhed for, at de anførte kontrolmål har været opnået i perioden til Vi har således ikke nødvendigvis testet alle de kontroller, som TechBiz ApS har nævnt i sin beskrivelse i afsnit 2. Kontroller, udført hos TechBiz ApS kunder, er herudover ikke omfattet af vores erklæring, idet kundernes egne revisorer må foretage denne gennemgang og vurdering. Vi har udført vores tests af kontroller hos TechBiz ApS via følgende handlinger: Metode Forespørgsel Observation Inspektion Genudførelse af kontrol Overordnet beskrivelse Interview, altså forespørgsel af udvalgt personale hos virksomheden angående kontroller Observation af, hvordan kontroller udføres Gennemgang og stillingtagen til politikker, procedurer og dokumentation vedrørende kontrollers udførelse Vi har selv udført eller har observeret en genudførelse af kontroller med henblik på at verificere, at kontrollen fungerer som forventet Beskrivelse og resultat af vores tests ud fra de testede kontroller fremgår af de efterfølgende skemaer. I det omfang vi har konstateret væsentlige svagheder i kontrolmiljøet eller afvigelser herfra, har vi anført dette. REVI-IT A/S Side 12 af 26

15 Risikovurdering og -håndtering Risikovurdering Kontrolmål: Formålet er at sikre, at virksomheden periodisk foretager en analyse og vurdering af it-risikobilledet. 4.1 Der udarbejdes løbende og som minimum årligt en samlet risikovurdering af mulige trusler i og omkring TechBiz. Ansvaret for risikovurdering ligger hos ledelsen. Vi har forespurgt til udarbejdelsen af en risikoanalyse, og vi har inspiceret den udarbejdede risikoanalyse. Vi har forespurgt til evaluering af itrisikoanalysen indenfor perioden, og vi har inspiceret dokumentation for, at denne er gennemgået og godkendt af ledelsen i revisionsperioden. Vi har forespurgt til kontrol for periodisk gennemgang af it-risikoanalysen, og vi har inspiceret kontrol for periodisk gennemgang af dokumentet. Informationssikkerhedspolitikker Retningslinjer for styring af informationssikkerhed Kontrolmål: Formålet er at sikre, at der gives retningslinjer for og understøttelse af informationssikkerheden i overensstemmelse med forretningsmæssige krav og relevante love og forskrifter. 5.1 Vi har ledelsesgodkendte retningslinjer for informationssikkerhed i forhold til forretningsstrategien og i forhold til relevant lovgivning. TechBiz tager omkring IT sikkerhedspolitikken udgangspunkt i ISO27002 (Regelsæt for styring af informationssikkerhed) og punkterne heri. TechBiz evaluerer IT sikkerhedspolitikken en gang årligt i forbindelse med IT-revision. Vi har forespurgt til udarbejdelsen af en informationssikkerhedspolitik, og vi har inspiceret dokumentet. Vi har forespurgt til periodisk gennemgang af informationssikkerhedspolitikken, og vi har inspiceret, at dokumentet er gennemgået i revisionsperioden. Vi har desuden inspiceret kontrol for periodisk gennemgang af dokumentet. Vi har forespurgt til ledelsesgodkendelse af informationssikkerhedspolitikken, og vi har inspiceret dokumentation for ledelsesgodkendelse. REVI-IT A/S Side 13 af 26

16 Organisering af informationssikkerhed Intern organisering Kontrolmål: Formålet er at sikre, at der etableres et ledelsesmæssigt grundlag for at kunne igangsætte og styre implementeringen og driften af informationssikkerhed i organisationen. 6.1 Alle IT-konsulenter i TechBiz deltager i den daglige drift af TechBiz IT-løsninger. Ud fra forståelsen af at alle ændringer udgør en risiko, er der ingen medarbejdere, der udfører kritiske opgaver alene. Ligeledes holder TechBiz sig løbende orienteret fra blogs, sikkerhedsorganisationer, pressen og andre relevante feeds i forhold til nye trusler. Ved større implementeringsprojekter, nedsættes relevante teams, og foregår projekterne over længere perioder benyttes internt projektstyringsværktøj til sikring af overholdelse af deadlines og opgaver. Vi har forespurgt til tildeling af ansvar for informationssikkerheden, og vi har inspiceret dokumentation for tildelingen og vedligeholdelsen af ansvarsbeskrivelser. Vi har forespurgt til adskillelse af adgang i forhold til funktion, og vi har inspiceret dokumentation for differentieret adgang. Vi har forespurgt til retningslinjer for kontakt med myndigheder. Vi har forespurgt til kontakt med interessegrupper, og vi har inspiceret dokumentation for kontakt. Vi har forespurgt til procedure for styring af projekter, og vi har forespurgt til hensyntagen til informationssikkerhed ved styring af projekter. Mobilt udstyr og fjernarbejdspladser Kontrolmål: Formålet er at sikre fjernarbejdspladser og brugen af mobilt udstyr. 6.2 Mobiltelefonerne indeholder ikke kompromitterende indhold andet end Medarbejderens TechBiz mail. Mobiltelefonen er sikret med en adgangskode, og kan fjernslettes. Det er ikke tilladt at gemme kompromitterende data på bærbare computere. Jf. TechBiz Personalehåndbog skal alle medarbejdere sikre bærbare computere med adgangskode og kryptering. TechBiz medarbejdere kan koble på interne systemer, når de ikke er på kontoret via Remote Desktop og VPN, der begge er sikret med Multi-Factor Authentication (MFA). Vi har forespurgt til styring af mobile enheder, og vi har inspiceret løsningen. Vi har forespurgt til sikring af fjernarbejdspladser, og vi har inspiceret løsningen. REVI-IT A/S Side 14 af 26

17 Medarbejdersikkerhed Før ansættelsen Kontrolmål: Formålet er at sikre, at medarbejdere og kontrahenter forstår deres ansvar og er egnede til de roller, de er i betragtning til. 7.1 Nyansættelser foretages både på egen hånd og i samarbejde med rekrutteringsbureauer. Ud over personernes tekniske kundskaber, vurderes endvidere personens serviceniveau, integritet og pålidelighed. Personens CVgennemgås i detaljer og eventuelle referencer kontaktes. Generelle vilkår for ansættelse, herunder fortrolighed om egne og kunders forhold, er beskrevet i hver medarbejders ansættelseskontrakt. Vi har forespurgt til procedure for ansættelse af nye medarbejdere, og vi har inspiceret proceduren. Vi har stikprøvevis inspiceret dokumentation for, at proceduren er fulgt. Vi har forespurgt til formaliseringen af ansættelsesforhold, og vi har stikprøvevis inspiceret indholdet af kontrakter. Under ansættelsen Kontrolmål: Formålet er at sikre, at medarbejdere og kontrahenter er bevidste om og lever op til deres informationssikkerhedsansvar. 7.2 Medarbejderes kundskaber vurderes løbende i forhold til deres respektive ansvarsområder og opgaver. Uddannelse tilbydes jf. beskrivelsen i TechBiz Personalehåndbog. I forbindelse med ansættelse underskriver nye medarbejdere en kontrakt. I kontrakten er det indeholdt, at den ansatte skal overholde de til enhver tid gældende politikker og procedurer. Heri er den pågældendes stillingsbeskrivelse ligeledes klart defineret. På ugentlige møder samles der op på den forgangene uge samt nyt tiltag eller vigtige sikkerhedsemner. Vi har forespurgt til ledelsens ansvar for videreformidling af politikker og procedurer, og vi har inspiceret dokumentation for tildeling af ansvar. Vi har forespurgt til videreuddannelse af personale, og vi har stikprøvevis inspiceret dokumentation for videreuddannelse. Vi har forespurgt til retningslinjer for sanktionering, og vi har inspiceret retningslinjerne. Ansættelsesforholdets ophør eller ændring Kontrolmål: Formålet er at beskytte organisationens interesser som led i ansættelsesforholdets ophør eller ændring. 7.3 Medarbejdere er underlagt tavshedspligt, også efter ophør af deres ansættelseskontrakt. Vi har forespurgt til medarbejderes forpligtelse til opretholdelse af informationssikkerhed i forbindelse med ophør i ansættelse, og vi har inspiceret dokumentation for medarbejdernes forpligtelser. REVI-IT A/S Side 15 af 26

18 Styring af aktiver Ansvar for aktiver Kontrolmål: Formålet er at identificere organisationens aktiver og definere passende ansvarsområder til beskyttelse heraf. 8.1 Vi har udformet en række dokumentationer, der beskriver det interne netværk med enheder, navngivning af enheder, logisk opdeling af netværk mv. Dokumenterne, netværkstypologier og lign opdateres løbende ved ændringer og gennemgås minimum årligt. Vi har forespurgt til fortegnelser over aktiver, og vi har stikprøvevis inspiceret fortegnelser over aktiver. Vi har forespurgt til kontroller for opdatering over fortegnelser, og vi har stikprøvevis inspiceret de implementerede kontroller. Vi har forespurgt til oversigt af ejerskab for aktiver, og vi har inspiceret dokumentation for tildeling af ejerskab over aktiver. Vi har forespurgt til retningslinjer for brugen af aktiver, og vi har inspiceret retningslinjerne. Vi har forespurgt til procedure til sikring af tilbagelevering af udleverede aktiver, og vi har inspiceret proceduren. Vi har stikprøvevis inspiceret dokumentation for, at proceduren er fulgt. Klassifikation af information Kontrolmål: Formålet er at sikre passende beskyttelse af information, der står i forhold til informationens betydning for organisationen. 8.2 Vi har udformet en række dokumentationer, der beskriver det interne netværk med enheder, navngivning af enheder, logisk opdeling af netværk mv. Dokumenterne, netværkstypologier og lign opdateres løbende ved ændringer og gennemgås minimum årligt. Vi har forespurgt til politik for klassificering af data, og vi har inspiceret dokumentation for klassificering af data. Vi har forespurgt til mærkning af data. Vi har forespurgt til retningslinjer for håndtering af aktiver, og vi har inspiceret retningslinjerne. Mediehåndtering Kontrolmål: Formålet er at sikre hindring af uautoriseret offentliggørelse, ændring, fjernelse eller destruktion af information lagret på medier. 8.3 Alt databærende udstyr (USB, CD/DVD, harddiske mv.) destrueres inden bortskaffelse for at sikre, at data ikke er tilgængeligt for uvedkommende. Vi har forespurgt til styring af bærbare medier, og vi har inspiceret dokumentation for løsningen. Vi har forespurgt til retningslinjer for bortskaffelse af medier. Vi har forespurgt til retningslinjer for transport af bærbare medier, og vi har inspiceret retningslinjerne. REVI-IT A/S Side 16 af 26

19 Adgangskontrol Forretningsmæssige krav til adgangsstyring Kontrolmål: Formålet er at begrænse adgangen til information og informationsbehandlingsfaciliteter. 9.1 Vi har politik for adgangstildeling. Politikken er en del af vores itsikkerhedspolitik. Vi har forespurgt til politik for styring af adgange til systemer og bygninger, og vi har inspiceret politikken. Administration af brugeradgange Kontrolmål: Formålet er at sikre adgang for autoriserede brugere og forhindre uautoriseret adgang til systemer og tjenester. 9.2 Vores kunders brugere oprettes alene på baggrund af vores kunders ønske. Vores egne brugere oprettes alene på baggrund af skriftligt autorisation fra systemejer. Ved fratrædelse sikrer vores procedurer aflevering af materiale og lukning af medarbejderens konti. Adgang til systemer og data fjernes alene på baggrund af skriftligt ønske fra kunde, systemeller dataejer. Alle brugere skal være personhenførbare, dvs. have tydeligt mærke med personnavn. Vi har forespurgt til procedure for oprettelse og nedlæggelse af brugere, og vi har inspiceret procedurerne. Vi har stikprøvevis inspiceret dokumentation for oprettelse og nedlæggelse af brugere. Vi har forespurgt til proces for tildeling af rettigheder, og vi har inspiceret processen. Vi har forespurgt til overvågning af anvendelsen af privilegerede adgangsrettigheder, og vi har stikprøvevis inspiceret dokumentation for overvågning. Vi har forespurgt til opbevaring af fortrolige adgangskoder. Vi har forespurgt til proces for periodisk gennemgang af brugere, og vi har inspiceret dokumentation for seneste gennemgang. Brugernes ansvar Kontrolmål: Formålet er at gøre brugere ansvarlige for at sikre deres autentifikationsinformation. 9.3 Vores it-sikkerhedspolitik foreskriver, at vores medarbejderes kodeord er personlige, og det er alene brugeren selv, der må kende kodeordet. Vi har forespurgt til retningslinjer for brugen af fortrolig adgangskode, og vi har inspiceret retningslinjerne. REVI-IT A/S Side 17 af 26

20 Styring af system- og applikationsadgang Kontrolmål: Formålet er at forhindre uautoriseret adgang til systemer og applikationer. 9.4 Vores medarbejdere er opsat med differentieret adgang, og har således alene adgang til de systemer og til de data, som er relevant for arbejdsindsatsen. Vores kunders brugeradgange til kundens systemer og data, bestemmes af vores kunder. Passwords til TechBiz interne servere skal som minimum skiftes hver 90 dag, minimum være på 7 karakterer og Complexity Requirements i Windows Server skal være slået til. Vi har forespurgt til begrænsning af adgang til data, og vi har inspiceret dokumentation for begrænsning. Vi har forespurgt til procedure for sikker logon, og vi har inspiceret løsningen. Vi har forespurgt til system til styring af adgangskoder, og vi har inspiceret løsningen og udvalgte konfigurationer. Kryptografi Kryptografiske kontroller Kontrolmål: Formålet er at sikre korrekt og effektiv brug af kryptografi for at beskytte informationers fortrolighed, autenticitet og/eller integritet Vi har en formel politik for anvendelse af kryptografi til beskyttelse af data og forbindelser, samt administrering af krypteringsnøgler. Vi foretager kryptering i den grad det giver mening i forhold til den pågældende tjeneste og/eller enhed. Beslutningen træffes af den øverste ledelse. Vi har forespurgt til politik for anvendelse af kryptering, og vi har stikprøvevis inspiceret brugen af kryptografi. REVI-IT A/S Side 18 af 26

21 Fysisk sikring og miljøsikring Sikre områder Kontrolmål: Formålet er at forhindre uautoriseret fysisk adgang til samt beskadigelse og forstyrrelse af organisationens information og informationsbehandlingsfaciliteter Alene autoriserede personer får adgang til datacentrene via den etablerede procedure. Vi følger periodisk, minimum årligt, op på hvilke personer, der har denne adgang. Skal eksterne personer (leverandører eller kunder) have adgang til datacentrene, er det i følgeskab med en af vores autoriserede medarbejdere. Alle vores lokaler er monteret med tyverialarm, i tilfælde af indbrud alarmeres den private vagtcentral, og relevante personer hos TechBiz alarmeres via telefonopkald. TechBiz udstyr er sikret i mindre celler, og står i aflåste rackskabe. Kun autoriserede personer har adgang til TechBiz udstyr. Foruden den almindelige overvågning og alarmering af uregelmæssigheder i datacentrene tilses TechBiz udstyr løbende af TechBiz egne ansatte. Vi har forespurgt til erklæring fra underleverandør af fysiske forhold, og vi har inspiceret erklæringen for betryggende fysisk sikring. Vi har forespurgt til tildeling og nedlæggelse af adgang til driftsfaciliteter hos underleverandør, og vi har stikprøvevis inspiceret dokumentation for tildeling af adgang til driftsfaciliteter. Vi har inspiceret de fysiske forhold hos virksomhedens kontorer med henblik på at kontrollere den fysiske sikring. Vi har forespurgt til levering af pakker og varer. REVI-IT A/S Side 19 af 26

22 Udstyr Kontrolmål: Formålet er at undgå tab, skade, tyveri, eller kompromittering af aktiver og driftsafbrydelse i organisationen TechBiz udstyr er placeret i datacentre hos GlobalConnect og Nianet. Faciliteterne er sikret efter højeste standarder og lever op til de høje internationale standarder, der ligger i en ISAE godkendelse, herunder: Redundant dieselgenerator som slår til i tilfælde af strømafbrydelse Brandsikring (aspirationsanlæg og Inergen/Argonite) Redundant køleanlæg UPS er som sikrer stabilitet i strømmen Faciliteterne overvåges af en lang række tekniske alarmer og censorer Adgangskontrol (personlige adgangskort, fingerscanner, kode) Videoovervågning Vi har forespurgt til erklæringer fra underleverandører af fysiske forhold. Vi har inspiceret erklæringerne for betryggende fysisk sikring, og vi har observeret, at erklæringerne dækker perioden. Vi har inspiceret erklæringer fra underleverandører med henblik på at identificere understøttende forsyninger og sikring af regelmæssig vedligeholdelse af udstyret. Vi har forespurgt til sikring af kabler, og vi har inspiceret erklæring fra leverandør. Vi har forespurgt til periodisk eftersyn af eksterne lokationer, og har stikprøvevis inspiceret dokumentation for eftersyn. Vi har forespurgt til politik for bortskaffelse af databærende medier. Vi har forespurgt til sikring af brugerudstyr uden opsyn, og vi har stikprøvevis inspiceret, at brugerudstyr låses ved inaktivitet. Vi har forespurgt til politik for ryddeligt skrivebord. Vi har observeret følgende i Nianets erklæring: - For 3 af de 15 udvalgte stikprøver var der ikke en testplan samt fallback-strategi i forbindelse med projektstyring. - Der er i revisionsperioden ikke gennemført en gennemgang af tildelte systemadgange og rettigheder. konstateret i øvrigt. REVI-IT A/S Side 20 af 26

23 Driftssikkerhed Driftsprocedurer og ansvarsområder Kontrolmål: Formålet er at sikre korrekt og sikker drift af informationsbehandlingsfaciliteter TechBiz foretager løbende risikovurderinger af de ydelser TechBiz leverer. Derudover foretages kontrol af alle ændringer jf. Tech- Biz Change Management politik. TechBiz Change Management politik gør TechBiz i stand til at følge ændringer, godkendelser og eventuelle problemer og hændelser i forbindelse med implementerede ændringer. Ændringer skal godkendes af et Change Advisory Board, der varierer alt efter hvilken ændring, der forespørges på. Der foretages løbende gennemgang af kapacitet og optimeringsmuligheder af konsulentteamet samtidig med at TechBiz interne overvågningssystem advarer om grænseværdier, der er ved at blive overskredet. De forskellige systemer i TechBiz datacentre er logisk adskilt på Domæne niveau, hvilket betyder at de er at betragte som logiske enheder med de nødvendige adgangskontroller. Det er kun autoriseret personale der kan tilgå de relevante miljøer. Vi har forespurgt til procedurer i forbindelse med driften, og vi har stikprøvevis inspiceret procedurerne. Vi har forespurgt til ændringsstyring, og vi har stikprøvevis inspiceret dokumentation for håndtering af ændringer i perioden. Vi har forespurgt til overvågning af kapacitet, og vi har stikprøvevis inspiceret dokumentation for overvågning af kapacitet. Vi har forespurgt til anvendelsen af testmiljø, og vi har inspiceret dokumentation for eksistens af testmiljø. Malwarebeskyttelse Kontrolmål: Formålet er at sikre, at information og informationsbehandlingsfaciliteter er beskyttet mod malware TechBiz har implementeret flere sikkerhedsforanstaltninger for at undgå Malware på vores datacentre. Der er redundante firewalls, som har til hensigt at beskytte mod udefrakommende trusler og antivirus er installeret på alle relevante servere. TechBiz overvåger systemerne igennem overvågningssystemer, som kan rapportere om fejl og uregelmæssigheder. Vi har forespurgt til foranstaltninger mod malware. Vi har forespurgt til anvendelsen af antivirusprogrammer, og vi har inspiceret dokumentation for anvendelsen. REVI-IT A/S Side 21 af 26

24 Backup Kontrolmål: Formålet er at beskytte mod tab af data TechBiz cluster sikrer at kundernes virtuelle maskiner (VM) kan flyde over flere fysiske servere og storagelag. Backup af VM er i TechBiz cluster er inkluderet i alle hosted VM-aftaler. Backuppen bliver monitoreret igennem TechBiz overvågningssystem, som realtime sikrer, at TechBiz er orienteret omkring helbredet på backupserverne. Restoretests foretages flere gang årligt, herunder verificering af backup-data. Vedligeholdelse af backupsystemerne fortages indenfor normal arbejdstid, og har ingen indflydelse på backuppen, da denne kører om natten/aftenen. Vi har forespurgt til konfiguration af backup, og vi har stikprøvevis inspiceret dokumentation for opsætningen. Vi har forespurgt til opbevaring af backup, og vi har inspiceret erklæring fra underleverandør med henblik på at se, at backup opbevares forsvarligt. Vi har forespurgt til test af genoprettelse fra backupfiler, og vi har inspiceret dokumentation for test af genoprettelse. konstateret i øvrigt. Logning og overvågning Kontrolmål: Formålet er at registrere hændelser og tilvejebringe bevis Overvågning og logning af netværkstrafik, logs og serviceperformance følges løbende af Tech- Biz konsulentteam. Mistænkelig adfærd efterforskes altid og eventuelle tilpassede overvågningsscripts og -metoder udarbejdes efter behov og alt efter hændelsestype. Vi har forespurgt til logning af brugeraktivitet. Vi har stikprøvevis inspiceret logningskonfigurationerne. Vi har forespurgt til sikring af logoplysninger, og vi har inspiceret løsningen. Vi har forespurgt til synkronisering op imod en betryggende tidsserver, og vi har inspiceret løsningen. Styring af driftssoftware Kontrolmål: Formålet er at sikre integriteten af driftssystemer Installation af software fortages kun af TechBiz konsulenter med de fornødne rettigheder til det pågældende system. Kundespecifikke programmer som ønskes afviklet fra TechBiz datacentre bliver evalueret i forhold til TechBiz sikkerhedspolitik. Opdatering af software herunder sikkerhedsopdateringer, foretages efter instrukser fra system-ejer og CTO i tilfælde af opdatering af host-systemer. Vi har forespurgt til retningslinjer for installation af software på driftssystemer, og vi har inspiceret retningslinjerne. Vi har forespurgt til rettidig opdatering af driftssystemer, og vi har inspiceret dokumentation for opdatering af driftssystemerne. REVI-IT A/S Side 22 af 26

25 Sårbarhedsstyring Kontrolmål: Formålet er at forhindre, at tekniske sårbarheder udnyttes TechBiz holder sig opdateret omkring sårbarheder via fora, nyhedsbreve og WSUS. Eventuelle risici bliver omdelt i organisationen på den til enhver lejlighed hurtigste facon (mobil, SMS, opkald, mv.) og nødvendige tiltag foretages rettidigt. Vi har forespurgt til styring af tekniske sårbarheder, og vi har inspiceret dokumentation for styringen. Vi har forespurgt til styring af adgang til programinstallation, og vi har inspiceret dokumentation for begrænsningen af brugere med rettighed til programinstallation. Kommunikationssikkerhed Styring af netværkssikkerhed Kontrolmål: Formålet er at sikre beskyttelse af informationer i netværk og af understøttende informationsbehandlingsfaciliteter TechBiz datacentre er opbygget med redundante switche og firewalls. Endvidere benyttes VLANs for at sikre adskillelse af netværk og servere. Servere og hosts kan tilgås gennem lukkede VPN-forbindelser eller kundetilpassede fjernskrivebord. Forbindelser og adgang kan endvidere sikres med 3-faktor login samt SSL. Vi har forespurgt til foranstaltninger til beskyttelse af netværk og netværkstjenester. Vi har inspiceret dokumentation for etablering af firewall og patching af firewall. Vi har forespurgt til sikring af netværkstjenester, og vi har inspiceret dokumentation for betryggende sikring. Informationsoverførsel Kontrolmål: Formålet er at opretholde informationssikkerhed ved overførsel internt i en organisation og til en ekstern entitet Generelle vilkår for ansættelse, herunder fortrolighed om egne og kunders forhold, er beskrevet i hver medarbejders ansættelseskontrakt. Vi har forespurgt til politikker og procedurer for dataoverførsel. Vi har forespurgt til aftaler om dataoverførsel. Vi har forespurgt til retningslinjer for afsendelse af fortrolig information, og vi har inspiceret retningslinjerne. Vi har forespurgt til etablering af fortrolighedsaftaler, og vi har inspiceret dokumentation for etablering. REVI-IT A/S Side 23 af 26

Sotea ApS CVR-nr. 10 08 52 25

Sotea ApS CVR-nr. 10 08 52 25 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 1. juni 2014 til 31. maj

Læs mere

Sotea ApS. Indholdsfortegnelse

Sotea ApS. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj

Læs mere

Timengo DPG A/S CVR-nr

Timengo DPG A/S CVR-nr Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift og vedligeholdelse af DPG-løsningen pr. 16. januar 2019 ISAE 3402, type I Timengo DPG

Læs mere

DFF EDB a.m.b.a. CVR-nr.:

DFF EDB a.m.b.a. CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med deres hostingydelse hos Zitcom A/S pr. 23. juni 2017 ISAE 3402-I DFF EDB a.m.b.a.

Læs mere

Complea A/S CVR-nr.:

Complea A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelser i perioden 25-05-2018 til 30-04-2019 ISAE 3402-II CVR-nr.:

Læs mere

Fonden Center for Autisme CVR-nr.:

Fonden Center for Autisme CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af persondataloven og tilhørende bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger med senere ændringer

Læs mere

Lector ApS CVR-nr.:

Lector ApS CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesloven (GDPR) pr. 06-07-2018 ISAE 3000-I Lector ApS CVR-nr.: 10 02 16 18 Juli 2018 REVI-IT A/S statsautoriseret

Læs mere

Komiteen for Sundhedsoplysning CVR-nr.:

Komiteen for Sundhedsoplysning CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) pr. 20-12-2018 ISAE 3000 Komiteen for Sundhedsoplysning CVR-nr.: 14 03 53 38 December

Læs mere

1. Ledelsens udtalelse

1. Ledelsens udtalelse www.pwc.dk Sonlinc A/S ISAE 3000-erklæring fra uafhængig revisor vedrørende udvalgte generelle it-kontroller i Sonlinc A/S og udvalgte applikationskontroller i tilknytning til SonWin Billing for perioden

Læs mere

IMS A/S ISAE 3402 TYPE 1 ERKLÆRING. CVR-nummer

IMS A/S ISAE 3402 TYPE 1 ERKLÆRING. CVR-nummer MARTS 2019 IMS A/S CVR-nummer 25862015 ISAE 3402 TYPE 1 ERKLÆRING Revisors erklæring vedrørende overholdelse af sikkerhedsprocedurer omkring dataudveksling. Rammen for sikkerhedsprocedurer er angivet i

Læs mere

Plan og Handling CVR-nr.:

Plan og Handling CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) og tilhørende databeskyttelseslov pr. 29-01-2019 ISAE 3000 CVR-nr.: 18 13 74 37

Læs mere

DFF-EDB a.m.b.a CVR nr.:

DFF-EDB a.m.b.a CVR nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og implementering i forbindelse med hosting og drift af Citrix-platformen pr. 22. juni 2015 ISAE 3402, type I

Læs mere

Complea A/S CVR-nr

Complea A/S CVR-nr Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med hosting-ydelsen pr. 24. maj 2018 ISAE 3402, type I Complea A/S CVR-nr. 33 15 37 16 Maj 2018

Læs mere

WWI A/S CVR-nr.:

WWI A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af deres hostingydelser i perioden 01-12-2015 til 30-11-2016 ISAE 3402-II

Læs mere

GML-HR A/S CVR-nr.:

GML-HR A/S CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af persondataforordningen (GDPR) pr. 25-05-2018 ISAE 3000-I CVR-nr.: 33 07 66 49 Maj 2018 REVI-IT A/S statsautoriseret

Læs mere

GML-HR A/S CVR-nr.:

GML-HR A/S CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) og tilhørende databeskyttelseslov for leverancen af rekrutteringsydelser i perioden

Læs mere

Zentura IT A/S CVR-nr.:

Zentura IT A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med salg og drift af hostingplatform i perioden 01-11-2015 til 31-10-2016 3402-II

Læs mere

Zentura IT A/S CVR-nr. 32 89 08 06

Zentura IT A/S CVR-nr. 32 89 08 06 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift af hosting-platform pr. 9. november 2015 ISAE 3402, type I Zentura IT A/S CVR-nr. 32

Læs mere

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser. www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

any.cloud A/S REVI-IT A/S statsautoriseret revisionsaktieselskab

any.cloud A/S REVI-IT A/S statsautoriseret revisionsaktieselskab Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hosting-ydelse i perioden 01-12-2014 til 30-11-2015 ISAE 3402-II any.cloud

Læs mere

WWI A/S. Indholdsfortegnelse

WWI A/S. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af It-hosting-plaform i perioden 01-12-2013 til 30-11-2014 WWI A/S CVR

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

MedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

MedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk MedCom Revisorerklæring vedrørende

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

any.cloud A/S CVR nr.: DK 31161509

any.cloud A/S CVR nr.: DK 31161509 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 01-12-2013 til 30-11-2014 any.cloud A/S CVR nr.:

Læs mere

Zentura IT A/S CVR-nr.:

Zentura IT A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med salg og drift af hosting-platform i perioden 01-11-2016 til 31-10-2017 ISAE

Læs mere

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 1. maj til 30. november 2013 ISAE 3402, type II any.cloud

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Hostingcenter. December 2010 1. erklæringsår R, s Kalvebod Brygge 45, 2., 1560

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser www.pwc.dk EG Cloud & Hosting Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser Januar 2016 Indhold 1. Ledelsens udtalelse...

Læs mere

Zentura IT A/S CVR-nr.:

Zentura IT A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med salg og drift af hostingplatform i perioden 01-11-2017 til 31-10-2018 ISAE

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018

Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018 www.pwc.dk Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018 Indhold 1. Ledelsens udtalelse... 3 2. Uafhængig revisors

Læs mere

EG Cloud & Hosting

EG Cloud & Hosting www.pwc.dk EG Cloud & Hosting ISAE 3000-erklæring, type 2, fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG A/S afdeling Cloud & Hosting s serviceydelser Januar 2017

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

SYSTEMHOSTING A/S CVR nr.: 25 81 46 06

SYSTEMHOSTING A/S CVR nr.: 25 81 46 06 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af hosting-platform i perioden 01-01-2015 til 31-12-2015 SYSTEMHOSTING

Læs mere

NORRIQ Danmark A/S CVR-nr.:

NORRIQ Danmark A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hosting-ydelse i perioden 01-01-2016 til 31-12-2016 ISAE 3402-II NORRIQ Danmark

Læs mere

1. Ledelsens udtalelse

1. Ledelsens udtalelse www.pwc.dk EG A/S ISAE 3000-erklæring, type 2, fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG A/S it-drift og hosting-aktiviteter Januar 2018 Indhold 1. Ledelsens

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

DFF EDB CVR-nr.:

DFF EDB CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning, implementering og effektivitet i relation til DFF EDB s it-hosting-løsning Forsyning Hosting samt finans- og

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

Tabulex ApS. Februar erklæringsår. R, s

Tabulex ApS. Februar erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2012 8. erklæringsår

Læs mere

WWI A/S Indholdsfortegnelse

WWI A/S Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med leverance af Hosted Desktop og hosting-infrastrukturydelser i perioden 1.

Læs mere

Gap-analyse. ST - ISO27001 Modenhed. Arhus Universitet

Gap-analyse. ST - ISO27001 Modenhed. Arhus Universitet Gap-analyse ST - ISO27001 Modenhed Analyse af ISO 27001:2013 Anneks A Navn ST - ISO27001 Modenhed Ansvarlig ST - AGRO / Erik Steen Kristensen Udførende Siscon Ændret 02.05.2017 Ikke behandlet 0 af 114

Læs mere

MedCom. Marts Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

MedCom. Marts Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk MedCom Revisorerklæring vedrørende

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

any.cloud A/S CVR-nr.:

any.cloud A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hosting-ydelsen i perioden 01-12-2015 til 30-11-2016 ISAE 3402-II any.cloud

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

ISAE 3402 TYPE 2 ERKLÆRING

ISAE 3402 TYPE 2 ERKLÆRING JUNI 2014 COOLSMS A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af SMS-service. RSM plus P/S statsautoriserede revisorer Kalvebod Brygge

Læs mere

NaviPartner København ApS CVR-nr.: 21 38 21 91

NaviPartner København ApS CVR-nr.: 21 38 21 91 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og effektivitet i forbindelse med drift af Microsoft Dynamics NAV hosting-platform i perioden 01-10-2014 til 30-09-2015

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Staten og Kommunernes Indkøbsservice

Staten og Kommunernes Indkøbsservice Staten og Kommunernes Indkøbsservice ISAE 3000-erklæring fra uafhængig revisor vedrørende procedurer og kontroller etableret til beskyttelse af pr. 31. december 2018 Indhold 1 Serviceleverandørens udtalelse

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018 Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af

Læs mere

ISAE 3402-II NORRIQ Danmark A/S. CVR nr.: Marts 2016

ISAE 3402-II NORRIQ Danmark A/S. CVR nr.: Marts 2016 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hosting-ydelse i perioden 01-01-2015 til 31-12-2015 ISAE 3402-II NORRIQ Danmark

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

IST DANMARK APS ISAE 3000 ERKLÆRING

IST DANMARK APS ISAE 3000 ERKLÆRING MAJ 2017 IST DANMARK APS ISAE 3000 ERKLÆRING Uafhængig revisors erklæring om IST Danmark ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerheds- foranstaltninger til beskyttelse af personoplysninger.

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

IDQ A/S CVR-nr.:

IDQ A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med ydelser relateret til behandling og berigelse af data i perioden i perioden

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

ISAE 3402-ERKLÆRING PR. 1

ISAE 3402-ERKLÆRING PR. 1 ISAE 3402-ERKLÆRING PR. 1. JULI 2019 OM BESKRI- VELSEN AF DATACENTER-LØSNING OG DE FYSISKE SIK- KERHEDSFORANSTALTNINGER (KONTROLLER) OG DE- RES UDFORMNING FUZION A/S INDHOLD Revisors erklæring 2 Fuzion

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Security & Risk Management Summit 2016

Security & Risk Management Summit 2016 Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Sikkerhedsanalyse - fundamentet for din sikkerhed! John Wiingaard og Lars Boye, Senior GRC Consultants,

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (ISAE 3402, type 2) vedrørende de generelle it-kontroller i tilknytning til driften af hostingcenter. December 2011 1. erklæringsår R, s Kalvebod Brygge 45, 2.,

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

LINK MOBILITY A/S ISAE 3402 TYPE 2 ERKLÆRING. Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af SMS-service.

LINK MOBILITY A/S ISAE 3402 TYPE 2 ERKLÆRING. Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af SMS-service. NOVEMBER 2017 LINK MOBILITY A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af SMS-service. Beierholm Statsautoriseret Revisionspartnerselskab

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

SYSTEMHOSTING A/S CVR nr.: 25814606

SYSTEMHOSTING A/S CVR nr.: 25814606 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af hosting-platform i perioden 01-01-2014 til 31-12-2014 SYSTEMHOSTING

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere