Rackhosting ApS. ISAE 3402-erklæring fra uafhængig

Størrelse: px
Starte visningen fra side:

Download "Rackhosting ApS. ISAE 3402-erklæring fra uafhængig"

Transkript

1 r Rackhosting ApS Oktober 2014 ISAE 3402-erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til driften af kunders itmilj øer for perioden 1. juni 2013 til 31. maj 2014 med udgangspunkt i standardvilkår

2 1 Indhold 1 Ledelsens erklæring 2 Rackhosting ApS' beskrivelse af generelle it-kontroller i tilknytning til driften af kunders it-miljø med udgangspunkt i standardvilkår for Indledning Beskrivelse af ydelser Kontrolmilj ø Risikostyring 6 2.5Information & Kommunikation vervågning Kontrolaktiviteter Kundens ansvar Detaljeret kontrolmål og egenkontroller 7 3 Revisors erklæring om beskrivelse afkontroller, deres udformning og funktionalitet 8 4 Kontrolmål, kontroller, test og resultat heraf 10 PwC 2

3 Ledelseserklæring Medfølgende beskrivelse er udarbejdet til brug for kunder, der har anvendt Rackhostings ApS' driftsydelser, og deres revisorer, som har en tilstrækkelig forståelse til at overveje beskrivelsen sammen med anden information, herunder information om kontroller som kunderne selv har anvendt, ved vurdering af risiciene for væsentlig fejlinformation i kundernes regnskaber. Rackhosting ApS bekræfter, at: (a) Den medfølgende beskrivelse, i afsnit 2 giver en retvisende beskrivelse af de generelle kontroller i tilknytning til Rackhosting ApS's driftsydelser, der er anvendt af kunderne i perioden fra 1. juni 2013 til 31. maj Kriterierne for dette udsagn var, at den medfølgende beskrivelse: (i) redegør for, hvordan systemet var udformet og implementeret, herunder redegør for: de typer af ydelser, der er leveret, når det er relevant de processer i både it- og manuelle systemer, der er anvendt til at igangsætte, registrere, behandle og om nødvendigt korrigere transaktionerne samt overføre disse til de rapporter, der er udarbejdet til kunden. relevante kontrolmål og kontroller udformet til at nå disse mål kontroller, som vi med henvisning til systemets udformning har forudsat ville være implementeret af brugervirksomheder, og som, hvis det er nødvendigt for at nå de kontrolmål, der er anført i beskrivelsen, er identificeret i beskrivelsen sammen med de specifikke kontrolmål, som vi ikke selv kan nå andre aspekter ved vores kontrolmiljø, risikovurderingsproces, informationssystem og kommunikation, kontrolaktiviteter og overvågningskontroller, som har været relevante for behandlingen og rapporteringen af kundens transaktioner (ii) (iii) indeholder relevante oplysninger om ændringer i serviceleverandørens system foretaget i perioden fra 1. juni 2013 til 31. maj 2014 ikke udelader eller forvansker oplysninger, der er relevante for omfanget af det beskrevne system under hensyntagen til, at beskrivelsen er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og deres revisorer og derfor ikke kan omfatte ethvert aspekt ved systemet, som den enkelte kunde måtte anse vigtigt efter deres særlige forhold (b) de kontroller, der knytter sig til de kontrolmål, der er anført i medfølgende beskrivelse, var hensigtsmæssigt udformet og fungerede effektivt i perioden fra 1. juni 2013 til 31. maj Kriterierne for dette udsagn var, at: (i) (ii) (iii) de risici, der truede opnåelsen af de kontrolmål, der er anført i beskrivelsen, var identificeret de identificerede kontroller ville, hvis anvendt som beskrevet, give høj grad af sikkerhed for, at de pågældende risici ikke forhindrede opnåelsen af de anførte kontrolmål, og kontrollerne var anvendt konsistent som udformet, herunder at manuelle kontroller blev udført af personer med passende kompetence og beføjelse i perioden 1. juni 2013 til 31. maj Tåstrup, den 24. oktober 2014 Rackhosting ApS Martin Helms Adm. Direktør og ejer. rockhosting HørsKeetten 6C DK-2630 T6strup TeleFor , 4 -\ corn 1

4 inq 2 Rackhosting ApS' beskrivelse af generelle itkontroller i tilknytning til driften af kunders itmiljø med udgangspunkt i standardvilkår for Indledning Rackhosting har eksisteret siden 1998 og er i dag en velkonsolideret virksomhed. Vi har en AA soliditets-rating, som en god indikator på en sund virksomhed. Virksomheden har siden 2006 haft kontor med salg, administration og teknisk overvågningscentral (NOC) samt primære datacenterfaciliteter på samme adresse i Tåstrup. Rackhosting har på et meget tidligt tidspunkt erkendt, at serverdrift og datacenterdrift er to vidt forskellige ting og har derfor valgt ikke at drive egne datacentre. Det giver en større valgfrihed i forbindelse med systemdesign, og vi undgår at låse kundens løsninger og vores services til a datacenter. Vores primære produkt er Clouddrift til både Webhosting og IaaS-løsninger fordelt på to platforme, som er kendt under navnet CloudCore TM. Herunder hører en stribe services og tillægsydelser som backup, filestorage, mailservices og streaming. CloudCoreTM er medlem af verdens største Content Delivery Network eller populært kaldet et CDN. Det gør os i stand til at udnytte kræfterne fra over 170 datacentre verden over. Kunderne spænder vidt fra SMB-segmentet til velrenommerede virksomheder som SBS/Discovery, Grontmij (Calbro), D'Angleterre & Hilton, offentlige institutioner som Forskningsministeriet, Statens IT, Energistyrelsen, Forsvarsakademiet, Ishøj kommune og en stribe velkendte medie- og reklamebureauer. Vores produkter og forretningsmodel henvender sig primært til virksomheder med egen eller ekstern itorganisation og professionelle udviklermiljøer. Rackhosting har to erklærede ambitionsniveauer; nemlig at levere "second to none" support og blive en af Danmarks foretrukne cloud-udbydere. 2.2 Beskrivelse af ydelser Rackhostings ydelser kan opdeles på tre primære platforme, henholdsvis fysiske dedikerede servere, virtuelle servere på VMware enterprise eller cloudservere på en speciel cloudplatform, som vi kalder CloudCoreTM. Produkterne sælges både som standardprodukter på almindelige vilkår eller specialtilpasset til en kundes specifikke behov og på særskilt kontrakt, udarbejdet individuelt i samarbejde med kunden. Til driftsydelserne tilbydes forskellige optioner, som domæneregistrering, SSL-certifikater, backup, antivirus og ikke mindst overvågning. Alle driftsydelser understøttes af differentierede serviceaftaler (SLA'er), professionel servicedesk og personlig konsulentbistand. PwC 4

5 rg...khoti nc) CloudCore" DYNAMICS Serviceydelse CloudCoreTM DYNAMICS er 100 % skalerbart for kunden. Derudover er CloudCore medlem af et af verdens største CDN (Content Delivery Network), således at kundens applikationer kan udnytte ressourcer fra datacentre over hele kloden. CloudCoreTM ENTERPRISE Produktet sælges grundlæggende som et puljeprodukt med et sæt prædefinerede ressourcer, der kan udvides automatisk eller af kunden selv efter behov. Kunden har den fulde kontrol over oprettelse, administration eller nedlæggelse af servere. Operativsystemer og hjælpeapplikationer installeres af kunden ud fra en prædefineret liste af godkendte OS-skabeloner til platformen. Firewall og backupfunktion er ligeledes indbygget til kundens egen håndtering og under kundens eget ansvar. Rackhosting tager, uanset aftale, altid snapshot-backup af data på Rackhostings centrale SAN-struktur. Kunden er informeret om, at der tages særskilt snapshot-backup. Serviceydelse CloudCore ENTERPRISE er baseret på salg af virtuelle ressourcepuljer baseret på VMware Enterprise. Kunden betaler for et aftalt sæt ressourcer i pakker, fx 24 GB RAM og i TB SAN. Pakkerne har en blød ressourcegrænse med et tilladt 10 % overforbrug indbygget, således at kunden kan skride ressource-grænsen uden at komme i vanskeligheder og uden at skulle opgradere. Rackhosting kan oprette servere for kunden, hvis dette er særskilt aftalt. Kunden kan vælge at have administrative rettigheder over de oprettede servere eller lade RH håndtere til og med operativlaget. Firewall og backupfunktion håndteres på baggrund af aftale. Rackhosting tager snapshot-backup til brug for egne katastrofescenarier. Kunden bør indgå særskilt aftale omkring backup. Aftaler er som regel indgået efter særskilt proces og krav. Hvis kunden har valgt Rackhosting som administrator af kundens operativsystemlag er der typisk lavet særskilt aftale omkring patchningsrutiner. PwC 5

6 rockhostinc) 2.3 Kontrolmiljø Teknisk personale sidder i vores NOC (Network Operations Center) i Tåstrup, hvor drift og kundeservice drives fra. NOC'en indeholder storskærme til et generelt og samlet overblik over primære driftsparametre, incidents, og servicedesk-sager for alle tekniske medarbejdere. De primære værktøjer er: Nagios bruges til overvågning af KPI'er og eventhåndtering med SMS-alarmering til personale og kunder Kayako Servicedesk til sagshåndtering og kundekommunikation Cacti til MRTG statistikker herunder performance og trafik ControlManagerTm til dokumentation og procedurer samt kontrol og risikostyring herunder udarbejdelse af risikovurderinger. Ledelsen har i starten af 2012 foretaget nogle stabsmæssige omstruktureringer og strømligninger, som nu er gennemført. Strategien for kan i øvrigt læses i virksomhedens separate it-strategi. Løsninger drives på baggrund af én standardaftale, hvis kunden ikke har fundet anledning til at forhandle den eller ikke har individuelle behov til løsning, omfang, budget og aftalevilkår. Ansvarsfordelingen hos personalet er præciseret gennem vores kontrolkatalog, ControlManagerTm, hvor primære og sekundære personer er knyttet til aktiver, processer og kontroller. ControlManager styrer og adviserer ligeledes om opfølgende kontrolaktiviteter og risikostyring. Som en del af ansættelsesaftalen skriver medarbejderne under på en fortrolighedsaftale. En tavshedspligt som også er gældende efter ansættelsesforholdets ophør. Alle servere er placeret i dedikeret serverrum, som hostes af en ekstern leverandør. Der indhentes årlige revisorerklæringer dækkende dette område. 2.4 Risikostyring Virksomhedens risikostyring håndteres gennem kontrolkataloget. Ledelsen rapporterer kvartalsvis til bestyrelsen. 2.5 Information & Kommunikation Rackhostings kommunikation med kunder baserer sig primært på vores servicedesk, Kayako. Kunderne sender mail til og får et sagsnummer tilbage. Sager prioriteres af kunden, passes automatisk ind i kundens SLA-niveau og eskaleres eventuelt manuelt eller automatisk efter foruddefinerede principper. Sager assignes ligeledes manuelt eller automatisk. Sager styres til og besvares af det rette personale alt efter type. Driftsrapportering sker i det omfang, det er aftalt separat med den enkelte kunde. Kunder på CloudCore har i et vist omfang selv mulighed for at følge drift-performance i administrationsportalen. 2.6 Overvågning ControlManager overvåger og adviserer automatisk ansvarlige personer om udførelse eller manglende udførelse af prædefinerede kontroller. Ledelsen følger tæt status på, at udførelsen foregår korrekt og inden for de definerede vinduer. I ControlManager forelægger informationssikkerhedspolitikken, som løbende opdateres, og ændringer godkendes af ledelsen. Medarbejderne har adgang til sikkerhedspolitikken via ControlManageren. PwC 6

7 (F. N \I rockhosting 2.7 Kontrolaktiviteter Kontrol af proceduren: "Kapacitetsstyring og overvågning" Kontrol af proceduren: "Overvågning VMware" Kontrol af proceduren: "Overvågning CloudCore" Kontrol af proceduren: "Overvågning Hardware" Kontrol af proceduren: "Tildeling af brugeradgang" Kontrol af proceduren: "WSUS opdateringer" Kontrol af proceduren: "Roll-Back efter fejlet WSUS opdatering" Kontrol af proceduren: "Backup/Restore politik og procedure". Nærværende erklæring vedrører alene ydelser leveret og fysisk placeret i Danmark. Kundespecielle forhold er ikke omfattet. 2.8 Kundens ansvar Kunder er selv ansvarlige for anskaffelse, udvikling og vedligeholdelse af applikationssystemer. Kunden er ansvarlig for at melde tilbage inden for den fastsatte frist ved leverancer, såfremt en ydelse ikke modsvarer bestillingen, eller såfremt der er fejl eller mangler ved leverancen. Endvidere er det kundens ansvar løbende at sikre opdatering af adgange til kundens systemer, når der sker ændringer. 2.9.Detaljeret kontrolmål og egenkontroller Detaljeret beskrivelse af kontrolmål og kontrolaktiviteter fremgår af afsnit 4. PwC 7

8 \ rackhosring 3 Revisors erklæring om beskrivelse afkontroller, deres udformning og funktionalitet Til ledelsen i Rackhosting ApS' kunder og disses revisorer Omfang Vi har fået som opgave at afgive erklæring om Rackhosting ApS' beskrivelse af it-kontroller i afsnit 2 for perioden 1. juni 2013 til 31. maj 2014 og om udformningen og funktionen af it-kontroller, der knytter sig til de kontrolmål, som er anført i beskrivelsen. Nærværende erklæring omfatter ikke kundespecifikke forhold. Endvidere omfatter erklæringen alene ydelser leveret og fysisk placeret i Danmark. Rackhosting ApS' ansvar Rackhosting ApS er ansvarlig for udarbejdelsen af beskrivelsen og tilhørende udsagn, herunder fuldstændigheden, nøjagtigheden og måden, hvorpå beskrivelsen og udsagnet er præsenteret; for leveringen af de ydelser, beskrivelsen omfatter, for at anføre kontrolmålene samt for udformningen implementeringen og effektivt fungerende kontroller for at nå de anførte kontrolmål. Vores ansvar Vores ansvar er på grundlag af vores handlinger at udtrykke en konklusion om Rackhosting ApS' beskrivelse samt om udformningen og funktionen af kontroller, der knytter sig til de kontrolmål, der er anført i beskrivelsen. Vi har udført vores arbejde i overensstemmelse med ISAE 3402, "Erklæringer med sikkerhed om kontroller hos en serviceleverandør". Denne standard kræver, at vi overholder etiske krav samt planlægger og udfører vores handlinger for at opnå høj grad af sikkerhed for, om beskrivelsen i alle væsentlige henseender er retvisende, og om kontrollerne i alle væsentlige henseender er hensigtsmæssigt udformet og fungerer effektivt. En erklæringsopgave med sikkerhed om at afgive erklæring om beskrivelsen, udformningen og funktionaliteten af kontroller hos en serviceleverandør omfatter udførelse af handlinger for at opnå bevis for oplysningerne i serviceleverandørens beskrivelse af sit system samt for kontrollernes udformning og funktionalitet. De valgte handlinger afhænger af serviceleverandørens revisors vurdering, herunder vurderingen af risiciene for, at beskrivelsen ikke er retvisende, og at kontrollerne ikke er hensigtsmæssigt udformet eller ikke fungerer effektivt. Vores handlinger har omfattet test af funktionaliteten af sådanne kontroller, som vi anser for nødvendige for at give høj grad af sikkerhed for, at de kontrolmål, der er anført i beskrivelsen, blev nået. En erklæringsopgave med sikkerhed af denne type omfatter endvidere vurdering af den samlede præsentation af beskrivelsen, hensigtsmæssigheden af de heri anførte mål samt hensigtsmæssigheden af de kriterier, som Rackhosting ApS har specificeret og beskrevet. Det er vores opfattelse, at det opnåede bevis er tilstrækkeligt og egnet til at danne grundlag for vores konklusion. Begrænsninger i kontroller hos en serviceleverandør Rackhosting ApS' beskrivelse er udarbejdet for at opfylde de almindelige behov hos kunder og deres revisorer og omfatter derfor ikke nødvendigvis alle de aspekter ved systemet, som kunder måtte anse for vigtigt efter deres særlige forhold. Endvidere vil kontroller hos en serviceleverandør som følge af deres art muligvis ikke forhindre eller opdage alle fejl eller udeladelser ved behandlingen eller rapporteringen af transaktioner. Herudover er fremskrivningen af enhver vurdering af funktionaliteten til fremtidige perioder undergivet risikoen for, at kontroller hos en serviceleverandør kan blive utilstrækkelige eller svigte. PricewaterhouseCoopers Statsautoriseret Revisionspartnerselskab, Strandvejen 44, 2900 Hellerup CVR-nr

9 (F) N, rockhost-inc Konklusion Vores konklusion er udformet på grundlag af de forhold, der er redegjort for i denne erklæring. De kriterier, vi har anvendt ved udformningen af konklusionen, er de kriterier, der er beskrevet i ledelsens erklæring. Det er vores opfattelse, (a) (b) (c) at beskrivelsen af Rackhosting ApS' driftsydelser, således som det var udformet og implementeret i perioden fra 1. juni 2013 til 31. maj 2014, i alle væsentlige henseender er retvisende, og at kontrollerne, som knytter sig til de kontrolmål, der er anført i beskrivelsen, i alle væsentlige henseender var hensigtsmæssigt udformet i hele perioden fra 1. juni 2013 til 31. maj 2014, og at de testede kontroller, som var de kontroller, der var nødvendige for at give høj grad af sikkerhed for, at kontrolmålene i beskrivelsen blev nået i alle væsentlige henseender, har fungeret effektivt i perioden 1. juni 2013 til 31. maj Beskrivelse af test af kontroller De specifikke kontroller, der blev testet, samt arten, den tidsmæssige placering og resultater af disse test fremgår af afsnit 4. Tiltænkte brugere og formål Denne erklæring og beskrivelsen af test af kontroller i afsnit 4 er udelukkende tiltænkt kunder, der har anvendt Rackhosting ApS' driftsydelser, og deres revisorer, som har en tilstrækkelig forståelse til at overveje disse sammen med anden information, herunder information om kunders egne kontroller, når de vurderer risiciene for væsentlige fejlinformationer i kunders regnskab. København, den 24. oktober 2014 Pricewate usecoopers Statsaut seret R1siØpartnerselskab Michael C'erne t statsautoriseret revisor PricewaterhouseCoopers Statsautoriseret Revisionspartnerselskab, Strandvejen 44, 2900 Hellerup CVR-nr

10 rockhosting., 4 Kontrolmål, kontroller, test og resultat heraf Outsourcing af fysisk sikkerhed, som er hostet hos Nianet, er indarbejdet i nærværende erklæring efter partielmetoden. Kontrolmål: Informationssikkerhedspolitik Der er etableret passende forretningsgange og kontroller for opretholdelse af det aftalte sikkerhedsniveau ifølge driftsaftaler Rackhosting-kontrol PwC-test Resultat af test Skriftlig politik for informationssikkerhed Rackhostings informationssikkerhedspolitik er dokumenteret og vedligeholdes via ControlManageren ved regelmæssige gennemgange og opdateringer. Informationssikkerhedspolitikken er godkendt af ledelsen. Informationssikkerhedspolitikken er gjort tilgængelig for medarbejdere via ControlManageren. udføres. Vi har foretaget inspektion af, at ledelsen har godkendt sikkerhedspolitikken, samt at den opdateres løbende. Endvidere at den forefindes let tilgængelig for medarbejderne. PwC 10

11 rockhostinq Kontrolmål: Organisering af informationssikkerhed Det organisatoriske ansvar for informationssikkerhed er passende dokumenteret og implementeret, ligesom håndtering af eksterne parter sikrer en tilstrækkelig behandling af sikkerhed i aftaler. Informationssikkerhedspolitikken vedligeholdes under hensyn til en aktuel risikovurdering Rackhos ting-kontrol PwC-test Resultat af test Ledelsens forpligtelse til informationssikkerhed Det organisatoriske ansvar for informationssikkerhed er dokumenteret og implementeret. Endvidere er der fastlagt regler for fortrolighedsaftaler, rapportering om informationssikkerhedshændelser samt udarbejdet dækkende fortegnelser over væsentlige aktiver. Vi har overordnet drøftet styring af Vi har ikke ved vores test konstateinformationssikkerheden med ret ledelsen. Vi har påset, at det organisatoriske ansvar for informationssikkerhed er dokumenteret og implementeret. Vi har endvidere foretaget inspektion af, at fortrolighedsaftaler, rapportering om informationssikkerhedshændelser samt fortegnelse over aktiver er udarbejdet. Risikovurdering Rackhosting gennemfører risikovurdering af kritiske interne informationsaktiver. Risikovurderingen er systematiseret ved anvendelse af værktøj. Risikovurdering foretages minimum en gang årligt. Ansvaret for risikovurdering er placeret hos ledelsen, der initierer igangsætning af vurdering i samarbejde med en vurderingsansvarlig. Eksterne parter Der er fortaget gennemgang af ydelser fra serviceleverandører, herunder taget stilling til indhentning af revisionserklæringer fra disse fx 3402-erklæring. For type 2-erklæringer gennemgås brugerkontroller og disse sammenholdes med eksisterende kontroller og processer. Nye erklæringer bliver periodisk gennemgået til sikring af, at disse dækker korrekt periode. Endvidere gennemgås identificerede kontrolsvagheder. Forhold undersøges og løses rettidigt. udføres. Vi har gennemgået udleveret risikovurdering i ControlManageren. Vi har desuden påset, at risikovurderingen er foretaget inden for det sidste år. udføres, Vi har konstateret, at der er modtaget 3402-erklæringer fra relevante serviceleverandører for relevant periode. Vi har desuden ved stikprøvevis inspektion påset, at samarbejdet med eksterne parter er baseret på godkendte kontrakter. PwC 11

12 ocio- tng Kontrolmål: Fysisk sikkerhed Driftsafviklingenforegå'rfra lokaler, som er beskyttet mod skader, forårsaget affysiske forhold, som fx brand, vandskade, strømafbrydelse, tyveri eller hærværk. Rackhosting-kontrol PwC-test Resultat af test Fysisk sikkerhedsafgrænsning Adgang til sikrede områder (for såvel nye som eksisterende medarbejdere) er begrænset (bl.a. ved anvendelse af sikkerhedsbrik og personlig kode) til autoriserede medarbejdere. Personer uden godkendelse til sikrede områder, skal ledsages af en medarbejder med behørig godkendelse. udføres. Adgangen til Rackhostings serverrum er outsourcet til Nianet. Vi har gennemgået modtaget erklæring dækkende perioden 15. juni 2013 til 15. juni Vi har endvidere foretaget en fysisk inspektion og konstateret, at sikkerheden er uændret i forhold til tidligere år. Placering og beskyttelse af udstyr Datacentre er beskyttet mod fysiske forhold som brand, vand og varme. Der er endvidere installeret udstyr til overvågning af indeklima, herunder luftfugtighed og temperatur. Kabelføringen er sikret mod uautoriseret adgang. Datacentre er beskyttet mod strømafbrydelse ved anvendelse af UPS (Uninterruptible Power Supply) og nødstrømsanlæg. Vi har ikke ved vores test konstateprocedurer/kontrolaktiviteter, der ret udføres. Adgangen til Rackhostings serverrum er outsourcet til Nianet. Vi har gennemgået modtaget erklæring dækkende perioden 15. juni 2013 til 15. juni Vi har endvidere foretaget en fysisk inspektion og konstateret, at sikkerheden er uændret i forhold til tidligere år. PwC 12

13 y -1,,[-1(1-,[111(._ - Kontrolmål: Styring af kommunikation og drift Der er etableret passende forretningsgange og kontroller vedrørende drift, herunder overvågning, registrering og opfølgning på relevante hændelser, samt tilstrækkelige procedurer for sikkerhedskopiering og beredskabsplaner. Der er etableret en passende funktionsadskillelse i og omkring it-funktionerne, herunder mellem udvikling, drift og brugerfunktioner samt passende forretningsgange og kontroller vedrørende datakommunikationen, der på en hensigtsmæssig måde sikrer mod risiko for tab af autenticitet, integritet, tilgængelighed samt fortrolighed. Rackhosting-kontrol PwC-test Resultat af test Dokumenterede driftsprocedurer Der foreligger dokumenterede og ledelsesgodkendte driftsprocedurer for alle væsentlige områder i Rackhostings kvalitetsstyringssystem. Funktionsadskillelse Ledelsen har implementeret politikker og procedurer til sikring af tilfredsstillende funktionsadskillelse i Rackhosting. Disse politikker og procedurer omfatter krav til at: Ansvar og aktiviteter for opbygning, test og produktion er adskilte. Administratorer med ansvar for produktion ikke har adgang til applikationer og transaktioner. Foranstaltninger mod virus og lignende skadelig kode Der er implementeret antivirusprogrammer, som bliver opdateret regelmæssigt. Sikkerhedskopiering af informationer Der bliver foretaget sikkerhedskopiering af data med passende mellemrum. Periodisk sker der test af, at data kan genskabes fra sikker- Vi har forespurgt ledelsen, om alle relevante driftsprocedurer er dokumenteret. I forbindelse med revision af de enkelte driftsområder er det ved stikprøvevis inspektion kontrolleret, at der foreligger dokumenterede procedurer, samt at der er overensstemmelse mellem dokumentationen og de handlinger, som faktisk udføres. udføres. It-medarbejderne er interviewet, og der er spurgt ind til kompetencer, arbejdsområder og ansvar. Vi har ved inspektion kontrolleret, at der er funktionsadskillelse mellem økonomi og it-drift. udføres. Vi har ved stikprøvevis inspektion gennemgået teknisk opsætning til bekræftelse af, at der er installeret antivirusprogrammer, hvor det er muligt/relevant, og at disse er opdateret. udføres samt gennemgået backupprocedurer til bekræftelse af, at de er tilstrækkelige og formelt doku- PwC 13

14 Kontrolmål: Styring af kommunikation og drift Der er etableret passende forretningsgange og kontroller vedrørende drift, herunder overvågning, registrering og opfølgning på relevante hændelser, samt tilstrækkelige procedurer for sikkerhedskopiering og beredskabsplaner. Der er etableret en passende funktionsadskillelse i og omkring it-funktionerne, herunder mellem udvikling, drift og brugerfunktioner samt passende forretningsgange og kontroller vedrørende datakommunikationen, der på en hensigtsmæssig måde sikrer mod risiko for tab af autenticitet, integritet, tilgængelighed samt fortrolighed. Raekhosting-kontrol PwC-test Resultat af test hedskopier. menterede. Vi har ved stikprøvevis inspektion gennemgået backuplogs vedrørende backups for bekræftelse af, at backups er gennemført succesfuldt, alternativt at der foretages afhjælpning i tilfælde af mislykkede backups. Desuden har vi stikprøvevis kontrolleret, at restore-test er udført. Overvågning af systemanvendelse og logning Transaktioner eller aktivitet samt brugere med privilegerede rettigheder (fx superbrugere) bliver logget. Dette inkluderer også databaser. Afvigende forhold undersøges og løses rettidigt. udføres. Vi har gennemgået systemopsætningen på servere og væsentlige netværksenheder samt ved stikprøvevis inspektion påset, at parametre for logning er opsat, således at handlinger, udført af brugere med udvidede rettigheder bliver logget. Vi har endvidere stikprøvevis kontrolleret, at der foretages tilstrækkelig opfølgning på log fra kritiske systemer. PwC 14

15 rocl-fiorring Kontrolmål: Adgangsstyring Der er etableret logiske adgangskontroller, som begrænser risikoen for uautoriseret adgang til netværk og servere. Der er samtidig etableret passende forretningsgange og kontroller for tildeling, opfølgning og vedligeholdelse af adgangsrettigheder til systemer og netværk. Rackhosting-kontrol PwC-test Resultat af test Brugerregistrering og administration af privilegier Alle brugere skal være registreret med unikt bruger-id, og deres rettigheder til netværk og systemer skal være i overensstemmelse med Rackhostings politikker. Endvidere skal det sikres at rettigheder er betinget af et arbejdsbetinget behov, og er godkendt og oprettet korrekt i systemerne. Administration af brugeradgangskoder (password) Adgange til systemer, netværk, databaser og datafiler, er beskyttet med password. Der er opsat kvalitetskrav til passwords, således at der kræves en minimumslængde, kompleksitet og maksimal løbetid ligesom passwordopsætninger medfører, at password ikke kan genbruges. Endvidere bliver brugeren lukket ude ved gentagne fejlagtige forsøg på login. Inddragelse af adgangsrettigheder Ved medarbejderes fratrædelse bliver alle brugerrettigheder til systemer, netværk, databaser og datafiler inaktiveret. udføres. Vi har gennemgået procedurerne for brugeradministration samt kontrolleret, at kontrolaktiviteterne er tilstrækkeligt dækkende. Vi har indhentet oversigt over brugerkonti på systemer og netværk. Vi har stikprøvevis udvalgt og påset, at anmodning om adgang fra disse var dokumenteret og godkendt i overensstemmelse med relevant sikkerhedspolitik, og at der gøres brug af unikke og personhenførbare bruger-id'er. udføres i forbindelse med passwordkontroller, og påset, at det sikres, at der anvendes passende autentifikation af brugere på alle adgangsveje. Vi har ved inspektion kontrolleret, at der anvendes en passende passwordkvalitet i Rackhostings driftsmiljø. Endvidere har vi stikprøvevis testet at adgang til virksomhedens systemer sker ved brug af brugernavn og password. udføres, for at inddragelse af adgangsrettigheder sker efter betryggende forretningsgange, og for at der foretages opfølgning i henhold til forretningsgangene for de tildelte adgangsrettigheder. Vi har endvidere ved stikprøvevis inspektion sammenholdt en liste over fratrådte medarbejdere med en oversigt over aktuelle brugerkonti og påset, at brugerkonti var PwC 15

16 ra.c14:1(3sting Kontrolmål: Adgangsstyring Der er etableret logiske adgangskontroller, som begrænser risikoen for uautoriseret adgang til netværk og servere. Der er samtidig etableret passende forretningsgange og kontrollerfor tildeling, opfølgning og vedligeholdelse af adgangsrettigheder til systemer og netværk. Rackhosting-kontrol PwC-test Resultat af test slettet eller tildelt en bruger. Politik for anvendelse af netværkstjenester, herunder autentifikation af brugere med ekstern forbindelse Datakommunikationen er tilrettelagt på en hensigtsmæssig måde og er tilstrækkelig sikret mod risiko for tab af autenticitet, integritet, tilgængelighed samt fortrolighed. Der er endvidere fortaget en opdeling af netværk, hvor dette er fundet nødvendigt eller aftalt med kunden. Styring af netværksforbindelser Der gennemgås regelmæssigt penetrationstests til sikring af netværket. udføres, og vi har påset, at der anvendes en passende autentificeringsproces for driftsmiljøet. Vi har ved stikprøvevis inspektion kontrolleret, at brugere identificeres og verificeres, inden adgang gives, samt at fjernadgangen er beskyttet af VPN. Vi har gennemgået firewallkonfigurationen, samt påset at der gøres brug af intrusion detectionsystemer, som løbende og aktivt giver oplysninger om mulige ændringer, som kan påvirke "fortroligheden, integriteten og tilgængeligheden i data. Vi har ved inspektion konstateret, at netværket er opsat med DMZzoner. udføres for at styre netværksforbindelser. Vi har ved inspektion konstateret, at der er foretaget periodisk penetrationstests samt kontrolleret, at der er taget stilling til konstaterede svagheder, samt iværksat tiltag til udbedring. PwC 16

17 (F.N, 1,[ 1c) - Kontrolmål: Anskaffelse, udvikling og vedligeholdelse af styresystemer Der er etableret passende forretningsgange og kontroller for implementering og vedligeholdelse af styresystemer Rackhosting-kontrol PwC-test Resultat af test Styring af software på driftssystemer Der er etableret separate it-miljøer for opbygning, test og produktion. Ændringsstyring Nye systemer og væsentlige opgraderinger bliver testet, herunder brugeraccepttest af kvalificerede medarbejdere før implementering i produktionsmiljøet. Der udføres endvidere efterfølgende test af implementeringer. Problemer identificeret under udvikling og implementering af nye systemer og væsentlige opdateringer bliver løst tilfredsstillende. Test/vurdering af ændringer til systemer og netværk godkendes før flytning til produktion. Nødændringer af systemer og netværk uden om den normale forretningsgang bliver testet og godkendt efterfølgende. udføres, herunder eksistensen af et versionsstyringsværktøj. Vi har ved stikprøveinspektion gennemgået ændringer i perioden til verifikation af, at ændringer er dokumenteret i versionsstyringsværktøjet. udføres, gennemgået ændringsstyringsprocedurernes tilstrækkelighed samt påset, at der er etableret et passende aendringshåndteringssystem, der er understøttet af en teknisk infrastruktur. Vi har ved stikprøvevis inspektion gennemgået ændringsønsker for følgende: Dokumenterede tests af ændringer herunder godkendelse Godkendelse skal være opnået før implementering. Mundtlig ledelsesmæssig godkendelse anses for tilstrækkelig ved nødændringer, men skal dokumenteres efterfølgende. Plan for tilbagerulning, via snapshot hvor relevant. PwC 17

18 Kontrolmål: Katastrofeplan Raekhosting er i stand til at fortsætte servicering af kunder i en katastrofesituation. Rackhosting-kontrol PwC-test Resultat af test Opbygning/struktur af Rackhostings katastrofeberedskab Den samlede katastrofeplan er opbygget af en overordnet katastrofestyringsprocedure samt operationelle katastrofeplaner for de konkrete katastrofeområder. Den operationelle katastrofeplan indeholder beskrivelse af katastrofeorganisationen med de ledelsesmæssige funktionsbeskrivelser, kontaktinformationer, varslingslister samt instrukser for de nødvendige indsatsgrupper. For de enkelte platforme er udarbejdet detaljerede indsatsgruppeinstrukser for reetablering i forhold til nøddrift. Test af katastrofeberedskab Der sker årligt test af katastrofeberedskabet ved såvel skrivebordstest som faktiske testscenarier. udføres. Vi har gennemgået udleveret materiale vedrørende katastrofeberedskab samt påset, at den organisatoriske og operationelle itkatastrofeplan indeholder ledelsesmæssige funktionsbeskrivelser, kontaktinformationer, varslingslister samt instrukser. Vi har ved stikprøvevis inspektion kontrolleret, at beredskabsplaner testes ved skrivebordstest eller via realistiske testscenarier, i det omfang det er muligt. PwC 18

Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser type 2

Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser type 2 www.pwc.dk Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser type 2 Februar 2015 Indhold 1. Ledelsens erklæring 3 2. Athena IT-Group

Læs mere

www.pwc.dk for Athena IT-Group Erklæring fra uafhængig revisor A/S' driftsydelser

www.pwc.dk for Athena IT-Group Erklæring fra uafhængig revisor A/S' driftsydelser www.pwc.dk Athena IT-Group Erklæring fra uafhængig revisor vedrørende generelle itkontroller for Athena IT-Group A/S' driftsydelser Indhold 1. Ledelsens erklæring 3 2. Athena IT-Group A/S' beskrivelse

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

pwc EG Data Inform A/S

pwc EG Data Inform A/S i EG Data Inform A/S ISAE 3402-erklæring, type 2, fra uafhængig revisor vedrørende generelle it-kontroller i relation til EG Data Informs driftsydelser Januar 2015 pwc PricewaterhouseCoopers Statsautoriseret

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

Sotea ApS. Indholdsfortegnelse

Sotea ApS. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Faxe Kommune Revision af generelle itkontroller

Faxe Kommune Revision af generelle itkontroller Faxe Kommune Revision af generelle itkontroller 2012 August 2013 Ib Østergaard Rasmussen Faxe Kommune Frederiksgade 9 4690 Haslev 13. august 2013 Formål Vi har i juli/august måned 2013 foretaget revision

Læs mere

ISAE 3402 TYPE 2 ERKLÆRING

ISAE 3402 TYPE 2 ERKLÆRING JUNI 2014 COOLSMS A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af SMS-service. RSM plus P/S statsautoriserede revisorer Kalvebod Brygge

Læs mere

Maj 2015. Faxe Kommune Revision af generelle it-kontroller hos Faxe Kommune for regnskabsåret

Maj 2015. Faxe Kommune Revision af generelle it-kontroller hos Faxe Kommune for regnskabsåret Maj 2015 Faxe Kommune Revision af generelle it-kontroller hos Faxe Kommune for regnskabsåret 2014 Ib Østergaard Rasmussen Faxe Kommune Center for IT & Digitalisering Industrivej 2 4683 Rønnede 18. maj

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (ISAE 3402, type 2) vedrørende de generelle it-kontroller i tilknytning til driften af hostingcenter. December 2011 1. erklæringsår R, s Kalvebod Brygge 45, 2.,

Læs mere

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 1. maj til 30. november 2013 ISAE 3402, type II any.cloud

Læs mere

FRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING

FRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING MAJ 2015 FRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af Front-safes Remote Backup. RSM plus P/S statsautoriserede revisorer

Læs mere

FRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING

FRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING MAJ 2014 FRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af Front-safes Remote Backup. RSM plus P/S statsautoriserede revisorer

Læs mere

WWI A/S. Indholdsfortegnelse

WWI A/S. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af It-hosting-plaform i perioden 01-12-2013 til 30-11-2014 WWI A/S CVR

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S plus revision skat rådgivning Front-data Danmark A/S ISAE 3402 type 2 erklæring Februar 2013 Revisionserklæring af de generelle it-kontroller for driften af Front-data Danmarks hosting-aktiviteter. Kalvebod

Læs mere

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler Lovtidende A Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler I medfør af 199, stk. 12, og 373, stk. 4, i lov om finansiel virksomhed, jf. lovbekendtgørelse nr. 911 af 4. august

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

any.cloud A/S CVR nr.: DK 31161509

any.cloud A/S CVR nr.: DK 31161509 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 01-12-2013 til 30-11-2014 any.cloud A/S CVR nr.:

Læs mere

FRONT-DATA DANMARK A/S

FRONT-DATA DANMARK A/S MARTS 2014 FRONT-DATA DANMARK A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af Front-data Danmarks hostingaktiviteter. RSM plus P/S statsautoriserede

Læs mere

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING APRIL 2014 DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af DanDomains hostingaktiviteter. RSM plus P/S statsautoriserede revisorer

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

MULTIHOUSE A/S ISAE 3402 TYPE 2 ERKLÆRING

MULTIHOUSE A/S ISAE 3402 TYPE 2 ERKLÆRING FEBRUAR 2015 MULTIHOUSE A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af MultiHouses hostingaktiviteter. RSM plus P/S statsautoriserede

Læs mere

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING JUNI 2015 DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af DanDomains hostingaktiviteter. RSM plus P/S statsautoriserede revisorer

Læs mere

b. Indeholder relevante oplysninger om ændringer i serviceleverandørens system foretaget i perioden 1. januar 2014 til 31.

b. Indeholder relevante oplysninger om ændringer i serviceleverandørens system foretaget i perioden 1. januar 2014 til 31. Zitcom A/S ISAE 3402 Type 2 Uafhængig revisors erklæring angående generelle it-kontroller relateret til drifts- og hosting-ydelser for 1. januar 2014 til 31. december 2014 Indholdsfortegnelse Ledelsens

Læs mere

Sotea ApS CVR nr.: DK 10085225

Sotea ApS CVR nr.: DK 10085225 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 01-08-2014 til 31-01-2015 Sotea ApS CVR nr.: DK 10085225

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Greve Kommune. Revision af generelle it-kontroller

Greve Kommune. Revision af generelle it-kontroller Deloitte Statsautoriseret Revisionsaktieselskab CVR-nr. 4 1 37 14 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten

. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten . spe. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten Nedenstående er opdelt i to afsnit. Første afsnit indeholder bestemmelser, der forventes indarbejdet i Samarbejdsbilaget. Andet

Læs mere

Revisionsprotokollat af 27. marts 2011

Revisionsprotokollat af 27. marts 2011 KPMG Statsautoriseret Revisionspartnerselskab AUDIT Borups Allé 177 Postboks 250 2000 Frederiksberg Telefon 38 18 30 00 Telefax 72 29 30 30 www.kpmg.dk Revisionsprotokollat af 27. marts 2011 til årsrapporten

Læs mere

WWI A/S Indholdsfortegnelse

WWI A/S Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med leverance af Hosted Desktop og hosting-infrastrukturydelser i perioden 1.

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Tlf: 39 15 52 00 koebenhavn@bdo.dk www.bdo.dk HUMAN TIME A/S

Tlf: 39 15 52 00 koebenhavn@bdo.dk www.bdo.dk HUMAN TIME A/S Tlf: 39 15 52 00 koebenhavn@bdo.dk www.bdo.dk BDO Statsautoriseret revisionsaktieselskab Havneholmen 29 DK-1561 København V CVR-nr. 20 22 26 70 HUMAN TIME A/S ISAE 3000-ERKLÆRING PR 1. JUNI 2012 OM BESKRIVELSEN

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Miracle A/S. ISAE 3402 Type 2

Miracle A/S. ISAE 3402 Type 2 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk Miracle A/S ISAE 3402 Type

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Andersen & Martini A/S

Andersen & Martini A/S Udkast til kommissorium for revisionsudvalget 1. Formål Revisionsudvalget udpeges af bestyrelsen til at bistå denne i udførelsen af bestyrelsens tilsynsopgaver. Revisionsudvalget overvåger: Effektiviteten

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Danske Forsikringsfunktionærers Landsforening

Danske Forsikringsfunktionærers Landsforening Danske Forsikringsfunktionærers Landsforening CVR-nr. 55 09 94 13 Revisionsprotokollat af 21. februar 2014 (side 40-43) vedrørende årsregnskabet for 2013 Indholdsfortegnelse Side 1. Revision af årsregnskabet

Læs mere

Wannafind. ISAE 3402 Type 2

Wannafind. ISAE 3402 Type 2 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk Wannafind ISAE 3402 Type 2

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

Revisionsudvalg. Kommissorium. Skjern Bank

Revisionsudvalg. Kommissorium. Skjern Bank Revisionsudvalg Kommissorium i Skjern Bank 1 Indledning 1.1 Udvalgets arbejde, ansvar og kompetencer fastlægges i nærværende kommissorium. 1.2 Dette kommissorium gennemgås, ajourføres og godkendes årligt

Læs mere

Dansk Træforening. Revisionsprotokol af 5/5 2009 vedrørende årsrapporten for 2008

Dansk Træforening. Revisionsprotokol af 5/5 2009 vedrørende årsrapporten for 2008 Dansk Træforening Revisionsprotokol af 5/5 2009 vedrørende årsrapporten for 2008 Kvæsthusgade 3 DK-1251 København K Tlf. (+45) 39 16 36 36 Fax (+45) 39 16 36 37 E-mail:copenhagen@n-c.dk Aalborg København

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Spillemyndighedens certificeringsprogram. Ledelsessystem for informationssikkerhed SCP.03.00.DK.1.0

Spillemyndighedens certificeringsprogram. Ledelsessystem for informationssikkerhed SCP.03.00.DK.1.0 SCP.03.00.DK.1.0 Indhold Indhold... 2 1 Formålet med ledelsessystem for informationssikkerhed... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens...

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Generelt Revisions- og Risikokomiteen er et udvalg under Bestyrelsen, der er nedsat i overensstemmelse med forretningsordenen for Bestyrelsen.

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Klestrup partners A/S. ISAE 3402 type 2-erklæring

Klestrup partners A/S. ISAE 3402 type 2-erklæring Klestrup partners A/S ISAE 3402 type 2-erklæring Generelle it-kontroller i tilknytning til drift af Windows-systemer for perioden 1. januar 2014-31. december 2014 Side 1 af 28 Indhold 1 Ledelsens udsagn...

Læs mere

Miracle Hosting A/S. ISAE 3402 Type 2

Miracle Hosting A/S. ISAE 3402 Type 2 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk Miracle Hosting A/S ISAE 3402

Læs mere

Navit sp/f. Del A Gennemførelse

Navit sp/f. Del A Gennemførelse Den Internationale Kode for Sikker Drift af Skibe og Forebyggelse af Forurening (International Safety Management-koden (ISM-koden)) Med rettelser gældende pr. 1. juli 2010 Del A Gennemførelse 1. Generelt

Læs mere

Det europæiske kvalitetsmærke tildeles en uddannelsesinstitution efter følgende kriterier.

Det europæiske kvalitetsmærke tildeles en uddannelsesinstitution efter følgende kriterier. 2 Beskrivelse af ansøgningsformularen Denne ansøgningsformular består af et firdelt spørgeskema og et afsnit med generelle oplysninger om uddannelsesinstitutionen. Hvert af de fire afsnit ser på effektiviteten

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Domstolsstyrelsen. Genudbud af e-tl. Spørgsmål / Svar i forbindelse med tilbudsfasen

Domstolsstyrelsen. Genudbud af e-tl. Spørgsmål / Svar i forbindelse med tilbudsfasen Pulje 6, 30. juli 2014. 1 Bilag 9, punkt 3.3 Kan Kunden uddybe hvad der menes med "Ledelseserklæring". Menes der i denne sammenhæng at en af Leverandørens tegningsberettigede udsteder en erklæring om at

Læs mere

SYSTEMHOSTING A/S CVR nr.: 25814606

SYSTEMHOSTING A/S CVR nr.: 25814606 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af hosting-platform i perioden 01-01-2014 til 31-12-2014 SYSTEMHOSTING

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Kommissorium for bestyrelsens revisionsudvalg.

Kommissorium for bestyrelsens revisionsudvalg. Kommissorium for bestyrelsens revisionsudvalg. Introduktion Introduktion Nærværende kommissorium kan anvendes som inspiration til udarbejdelse af kommissorier for revisionsudvalg etableret som selvstændige

Læs mere

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Serviceaftale. Serviceaftale vedr. digitale løsninger. mellem. CompanYoung ApS. Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg. CVR-nr.

Serviceaftale. Serviceaftale vedr. digitale løsninger. mellem. CompanYoung ApS. Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg. CVR-nr. Serviceaftale Serviceaftale vedr. digitale løsninger mellem CompanYoung ApS Vestre Havnepromenade 1B, 3. Sal, 9000 Aalborg CVR-nr.: 32 44 55 35 (herefter betegnet Leverandøren ) og Kunden 1. Indledning

Læs mere

Nr. 1 16. juli 2014. Vegleiðing til kunngerð um útveiting av týðandi virkisøkjum

Nr. 1 16. juli 2014. Vegleiðing til kunngerð um útveiting av týðandi virkisøkjum Nr. 1 16. juli 2014 Vegleiðing til kunngerð um útveiting av týðandi virkisøkjum (Vejledning til bekendtgørelse om outsourcing af væsentlige aktivitetsområder) 1. Indledning 1.1. Kunngerð nr. 1 frá 16.

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

IT Sikkerhedspolitik. for. Tønder kommune

IT Sikkerhedspolitik. for. Tønder kommune Udkast IT Sikkerhedspolitik for Tønder kommune Side 1 af 13 Indhold Version.... 3 Indledning... 4 Formålet med IT Sikkerhedspolitikken.... 4 Hvem er omfattet af IT Sikkerhedspolitikken.... 5 Ansvar og

Læs mere

Sorø Internationale Musikfestival. Revisionsprotokollat til årsrapport 2012/13

Sorø Internationale Musikfestival. Revisionsprotokollat til årsrapport 2012/13 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Ndr. Ringgade 70A 4200 Slagelse Telefon 58 55 82 00 Telefax 58 55 82 01 www.deloitte.dk Sorø Internationale Musikfestival Revisionsprotokollat

Læs mere

TEKNISK DOKUMENTATION Teknisk kapacitet

TEKNISK DOKUMENTATION Teknisk kapacitet TEKNISK DOKUMENTATION Teknisk kapacitet Indholdsfortegnelse Datacenter... 3 Netværk og Internet... 3 Support... 3 Sikkerhedspolitik & Kvalitetssikring... 4 Sikkerhedspolitik... 4 Kvalitetssikring... 5

Læs mere

Dit netværk er vores højeste prioritet!

Dit netværk er vores højeste prioritet! Dit netværk er vores højeste prioritet! Hvor sikker er du på dit netværk? Netværkssikkerhed er ingen selvfølge. Det har mange virksomheder måttet konstatere den seneste tid. Vi har været vidne til gentagne

Læs mere

Bilag 18, Revisionsstandard og audit

Bilag 18, Revisionsstandard og audit Bilag 18, Revisionsstandard og audit Version Ændringer Dato 2.1 Ændret i - Punkt 1.1 - Krav 18.3 - Krav 18.5 - Krav 18.6 - Krav 18.9 - Krav 18.10 - Krav 18.11 - Krav 18.12 - Krav 18.14 - Krav 18.16 tilføjet

Læs mere

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til Leverandørens drift-, support og vedligeholdelsesydelser.

Læs mere

ASSENS HAVN UDSKRIFT AF REVISIONSPROTOKOL SIDE 110-113 VEDRØRENDE ÅRSREGNSKABET 2013

ASSENS HAVN UDSKRIFT AF REVISIONSPROTOKOL SIDE 110-113 VEDRØRENDE ÅRSREGNSKABET 2013 Tlf: 70 20 02 13 BDO Statsautoriseret revisionsaktieselskab middelfart@bdo.dk Mandal Allé 16 A. www.bdo.dk DK-5500 Middelfart CVR-nr. 20 22 26 70 ASSENS HAVN UDSKRIFT AF REVISIONSPROTOKOL SIDE 110-113

Læs mere

Sorø Internationale Musikfestival. Revisionsprotokollat til årsrapport 2010/11

Sorø Internationale Musikfestival. Revisionsprotokollat til årsrapport 2010/11 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Ndr. Ringgade 70A 4200 Slagelse Telefon 58 55 82 00 Telefax 58 55 82 01 www.deloitte.dk Sorø Internationale Musikfestival Revisionsprotokollat

Læs mere

Kultur og adfærd Skab tillid til virksomhedens største aktiv

Kultur og adfærd Skab tillid til virksomhedens største aktiv www.pwc.dk Kultur og adfærd Skab tillid til virksomhedens største aktiv Medarbejderne er virksomhedens største aktiv og udgør samtidig dens største, potentielle risiko. En virksomheds kultur er defineret

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Indhold 1. DEFINITIONER... 2 2. BAGGRUND OG FORMÅL... 2 3. MODERNISERINGSSTYRELSENS YDELSER... 3 4. INSTITUTIONENS

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere