Rackhosting ApS. ISAE 3402-erklæring fra uafhængig
|
|
- Harald Krog
- 8 år siden
- Visninger:
Transkript
1 r Rackhosting ApS Oktober 2014 ISAE 3402-erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til driften af kunders itmilj øer for perioden 1. juni 2013 til 31. maj 2014 med udgangspunkt i standardvilkår
2 1 Indhold 1 Ledelsens erklæring 2 Rackhosting ApS' beskrivelse af generelle it-kontroller i tilknytning til driften af kunders it-miljø med udgangspunkt i standardvilkår for Indledning Beskrivelse af ydelser Kontrolmilj ø Risikostyring 6 2.5Information & Kommunikation vervågning Kontrolaktiviteter Kundens ansvar Detaljeret kontrolmål og egenkontroller 7 3 Revisors erklæring om beskrivelse afkontroller, deres udformning og funktionalitet 8 4 Kontrolmål, kontroller, test og resultat heraf 10 PwC 2
3 Ledelseserklæring Medfølgende beskrivelse er udarbejdet til brug for kunder, der har anvendt Rackhostings ApS' driftsydelser, og deres revisorer, som har en tilstrækkelig forståelse til at overveje beskrivelsen sammen med anden information, herunder information om kontroller som kunderne selv har anvendt, ved vurdering af risiciene for væsentlig fejlinformation i kundernes regnskaber. Rackhosting ApS bekræfter, at: (a) Den medfølgende beskrivelse, i afsnit 2 giver en retvisende beskrivelse af de generelle kontroller i tilknytning til Rackhosting ApS's driftsydelser, der er anvendt af kunderne i perioden fra 1. juni 2013 til 31. maj Kriterierne for dette udsagn var, at den medfølgende beskrivelse: (i) redegør for, hvordan systemet var udformet og implementeret, herunder redegør for: de typer af ydelser, der er leveret, når det er relevant de processer i både it- og manuelle systemer, der er anvendt til at igangsætte, registrere, behandle og om nødvendigt korrigere transaktionerne samt overføre disse til de rapporter, der er udarbejdet til kunden. relevante kontrolmål og kontroller udformet til at nå disse mål kontroller, som vi med henvisning til systemets udformning har forudsat ville være implementeret af brugervirksomheder, og som, hvis det er nødvendigt for at nå de kontrolmål, der er anført i beskrivelsen, er identificeret i beskrivelsen sammen med de specifikke kontrolmål, som vi ikke selv kan nå andre aspekter ved vores kontrolmiljø, risikovurderingsproces, informationssystem og kommunikation, kontrolaktiviteter og overvågningskontroller, som har været relevante for behandlingen og rapporteringen af kundens transaktioner (ii) (iii) indeholder relevante oplysninger om ændringer i serviceleverandørens system foretaget i perioden fra 1. juni 2013 til 31. maj 2014 ikke udelader eller forvansker oplysninger, der er relevante for omfanget af det beskrevne system under hensyntagen til, at beskrivelsen er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og deres revisorer og derfor ikke kan omfatte ethvert aspekt ved systemet, som den enkelte kunde måtte anse vigtigt efter deres særlige forhold (b) de kontroller, der knytter sig til de kontrolmål, der er anført i medfølgende beskrivelse, var hensigtsmæssigt udformet og fungerede effektivt i perioden fra 1. juni 2013 til 31. maj Kriterierne for dette udsagn var, at: (i) (ii) (iii) de risici, der truede opnåelsen af de kontrolmål, der er anført i beskrivelsen, var identificeret de identificerede kontroller ville, hvis anvendt som beskrevet, give høj grad af sikkerhed for, at de pågældende risici ikke forhindrede opnåelsen af de anførte kontrolmål, og kontrollerne var anvendt konsistent som udformet, herunder at manuelle kontroller blev udført af personer med passende kompetence og beføjelse i perioden 1. juni 2013 til 31. maj Tåstrup, den 24. oktober 2014 Rackhosting ApS Martin Helms Adm. Direktør og ejer. rockhosting HørsKeetten 6C DK-2630 T6strup TeleFor , 4 Mo,Linro@rocKhost -\ corn 1
4 inq 2 Rackhosting ApS' beskrivelse af generelle itkontroller i tilknytning til driften af kunders itmiljø med udgangspunkt i standardvilkår for Indledning Rackhosting har eksisteret siden 1998 og er i dag en velkonsolideret virksomhed. Vi har en AA soliditets-rating, som en god indikator på en sund virksomhed. Virksomheden har siden 2006 haft kontor med salg, administration og teknisk overvågningscentral (NOC) samt primære datacenterfaciliteter på samme adresse i Tåstrup. Rackhosting har på et meget tidligt tidspunkt erkendt, at serverdrift og datacenterdrift er to vidt forskellige ting og har derfor valgt ikke at drive egne datacentre. Det giver en større valgfrihed i forbindelse med systemdesign, og vi undgår at låse kundens løsninger og vores services til a datacenter. Vores primære produkt er Clouddrift til både Webhosting og IaaS-løsninger fordelt på to platforme, som er kendt under navnet CloudCore TM. Herunder hører en stribe services og tillægsydelser som backup, filestorage, mailservices og streaming. CloudCoreTM er medlem af verdens største Content Delivery Network eller populært kaldet et CDN. Det gør os i stand til at udnytte kræfterne fra over 170 datacentre verden over. Kunderne spænder vidt fra SMB-segmentet til velrenommerede virksomheder som SBS/Discovery, Grontmij (Calbro), D'Angleterre & Hilton, offentlige institutioner som Forskningsministeriet, Statens IT, Energistyrelsen, Forsvarsakademiet, Ishøj kommune og en stribe velkendte medie- og reklamebureauer. Vores produkter og forretningsmodel henvender sig primært til virksomheder med egen eller ekstern itorganisation og professionelle udviklermiljøer. Rackhosting har to erklærede ambitionsniveauer; nemlig at levere "second to none" support og blive en af Danmarks foretrukne cloud-udbydere. 2.2 Beskrivelse af ydelser Rackhostings ydelser kan opdeles på tre primære platforme, henholdsvis fysiske dedikerede servere, virtuelle servere på VMware enterprise eller cloudservere på en speciel cloudplatform, som vi kalder CloudCoreTM. Produkterne sælges både som standardprodukter på almindelige vilkår eller specialtilpasset til en kundes specifikke behov og på særskilt kontrakt, udarbejdet individuelt i samarbejde med kunden. Til driftsydelserne tilbydes forskellige optioner, som domæneregistrering, SSL-certifikater, backup, antivirus og ikke mindst overvågning. Alle driftsydelser understøttes af differentierede serviceaftaler (SLA'er), professionel servicedesk og personlig konsulentbistand. PwC 4
5 rg...khoti nc) CloudCore" DYNAMICS Serviceydelse CloudCoreTM DYNAMICS er 100 % skalerbart for kunden. Derudover er CloudCore medlem af et af verdens største CDN (Content Delivery Network), således at kundens applikationer kan udnytte ressourcer fra datacentre over hele kloden. CloudCoreTM ENTERPRISE Produktet sælges grundlæggende som et puljeprodukt med et sæt prædefinerede ressourcer, der kan udvides automatisk eller af kunden selv efter behov. Kunden har den fulde kontrol over oprettelse, administration eller nedlæggelse af servere. Operativsystemer og hjælpeapplikationer installeres af kunden ud fra en prædefineret liste af godkendte OS-skabeloner til platformen. Firewall og backupfunktion er ligeledes indbygget til kundens egen håndtering og under kundens eget ansvar. Rackhosting tager, uanset aftale, altid snapshot-backup af data på Rackhostings centrale SAN-struktur. Kunden er informeret om, at der tages særskilt snapshot-backup. Serviceydelse CloudCore ENTERPRISE er baseret på salg af virtuelle ressourcepuljer baseret på VMware Enterprise. Kunden betaler for et aftalt sæt ressourcer i pakker, fx 24 GB RAM og i TB SAN. Pakkerne har en blød ressourcegrænse med et tilladt 10 % overforbrug indbygget, således at kunden kan skride ressource-grænsen uden at komme i vanskeligheder og uden at skulle opgradere. Rackhosting kan oprette servere for kunden, hvis dette er særskilt aftalt. Kunden kan vælge at have administrative rettigheder over de oprettede servere eller lade RH håndtere til og med operativlaget. Firewall og backupfunktion håndteres på baggrund af aftale. Rackhosting tager snapshot-backup til brug for egne katastrofescenarier. Kunden bør indgå særskilt aftale omkring backup. Aftaler er som regel indgået efter særskilt proces og krav. Hvis kunden har valgt Rackhosting som administrator af kundens operativsystemlag er der typisk lavet særskilt aftale omkring patchningsrutiner. PwC 5
6 rockhostinc) 2.3 Kontrolmiljø Teknisk personale sidder i vores NOC (Network Operations Center) i Tåstrup, hvor drift og kundeservice drives fra. NOC'en indeholder storskærme til et generelt og samlet overblik over primære driftsparametre, incidents, og servicedesk-sager for alle tekniske medarbejdere. De primære værktøjer er: Nagios bruges til overvågning af KPI'er og eventhåndtering med SMS-alarmering til personale og kunder Kayako Servicedesk til sagshåndtering og kundekommunikation Cacti til MRTG statistikker herunder performance og trafik ControlManagerTm til dokumentation og procedurer samt kontrol og risikostyring herunder udarbejdelse af risikovurderinger. Ledelsen har i starten af 2012 foretaget nogle stabsmæssige omstruktureringer og strømligninger, som nu er gennemført. Strategien for kan i øvrigt læses i virksomhedens separate it-strategi. Løsninger drives på baggrund af én standardaftale, hvis kunden ikke har fundet anledning til at forhandle den eller ikke har individuelle behov til løsning, omfang, budget og aftalevilkår. Ansvarsfordelingen hos personalet er præciseret gennem vores kontrolkatalog, ControlManagerTm, hvor primære og sekundære personer er knyttet til aktiver, processer og kontroller. ControlManager styrer og adviserer ligeledes om opfølgende kontrolaktiviteter og risikostyring. Som en del af ansættelsesaftalen skriver medarbejderne under på en fortrolighedsaftale. En tavshedspligt som også er gældende efter ansættelsesforholdets ophør. Alle servere er placeret i dedikeret serverrum, som hostes af en ekstern leverandør. Der indhentes årlige revisorerklæringer dækkende dette område. 2.4 Risikostyring Virksomhedens risikostyring håndteres gennem kontrolkataloget. Ledelsen rapporterer kvartalsvis til bestyrelsen. 2.5 Information & Kommunikation Rackhostings kommunikation med kunder baserer sig primært på vores servicedesk, Kayako. Kunderne sender mail til support@rackhosting.com og får et sagsnummer tilbage. Sager prioriteres af kunden, passes automatisk ind i kundens SLA-niveau og eskaleres eventuelt manuelt eller automatisk efter foruddefinerede principper. Sager assignes ligeledes manuelt eller automatisk. Sager styres til og besvares af det rette personale alt efter type. Driftsrapportering sker i det omfang, det er aftalt separat med den enkelte kunde. Kunder på CloudCore har i et vist omfang selv mulighed for at følge drift-performance i administrationsportalen. 2.6 Overvågning ControlManager overvåger og adviserer automatisk ansvarlige personer om udførelse eller manglende udførelse af prædefinerede kontroller. Ledelsen følger tæt status på, at udførelsen foregår korrekt og inden for de definerede vinduer. I ControlManager forelægger informationssikkerhedspolitikken, som løbende opdateres, og ændringer godkendes af ledelsen. Medarbejderne har adgang til sikkerhedspolitikken via ControlManageren. PwC 6
7 (F. N \I rockhosting 2.7 Kontrolaktiviteter Kontrol af proceduren: "Kapacitetsstyring og overvågning" Kontrol af proceduren: "Overvågning VMware" Kontrol af proceduren: "Overvågning CloudCore" Kontrol af proceduren: "Overvågning Hardware" Kontrol af proceduren: "Tildeling af brugeradgang" Kontrol af proceduren: "WSUS opdateringer" Kontrol af proceduren: "Roll-Back efter fejlet WSUS opdatering" Kontrol af proceduren: "Backup/Restore politik og procedure". Nærværende erklæring vedrører alene ydelser leveret og fysisk placeret i Danmark. Kundespecielle forhold er ikke omfattet. 2.8 Kundens ansvar Kunder er selv ansvarlige for anskaffelse, udvikling og vedligeholdelse af applikationssystemer. Kunden er ansvarlig for at melde tilbage inden for den fastsatte frist ved leverancer, såfremt en ydelse ikke modsvarer bestillingen, eller såfremt der er fejl eller mangler ved leverancen. Endvidere er det kundens ansvar løbende at sikre opdatering af adgange til kundens systemer, når der sker ændringer. 2.9.Detaljeret kontrolmål og egenkontroller Detaljeret beskrivelse af kontrolmål og kontrolaktiviteter fremgår af afsnit 4. PwC 7
8 \ rackhosring 3 Revisors erklæring om beskrivelse afkontroller, deres udformning og funktionalitet Til ledelsen i Rackhosting ApS' kunder og disses revisorer Omfang Vi har fået som opgave at afgive erklæring om Rackhosting ApS' beskrivelse af it-kontroller i afsnit 2 for perioden 1. juni 2013 til 31. maj 2014 og om udformningen og funktionen af it-kontroller, der knytter sig til de kontrolmål, som er anført i beskrivelsen. Nærværende erklæring omfatter ikke kundespecifikke forhold. Endvidere omfatter erklæringen alene ydelser leveret og fysisk placeret i Danmark. Rackhosting ApS' ansvar Rackhosting ApS er ansvarlig for udarbejdelsen af beskrivelsen og tilhørende udsagn, herunder fuldstændigheden, nøjagtigheden og måden, hvorpå beskrivelsen og udsagnet er præsenteret; for leveringen af de ydelser, beskrivelsen omfatter, for at anføre kontrolmålene samt for udformningen implementeringen og effektivt fungerende kontroller for at nå de anførte kontrolmål. Vores ansvar Vores ansvar er på grundlag af vores handlinger at udtrykke en konklusion om Rackhosting ApS' beskrivelse samt om udformningen og funktionen af kontroller, der knytter sig til de kontrolmål, der er anført i beskrivelsen. Vi har udført vores arbejde i overensstemmelse med ISAE 3402, "Erklæringer med sikkerhed om kontroller hos en serviceleverandør". Denne standard kræver, at vi overholder etiske krav samt planlægger og udfører vores handlinger for at opnå høj grad af sikkerhed for, om beskrivelsen i alle væsentlige henseender er retvisende, og om kontrollerne i alle væsentlige henseender er hensigtsmæssigt udformet og fungerer effektivt. En erklæringsopgave med sikkerhed om at afgive erklæring om beskrivelsen, udformningen og funktionaliteten af kontroller hos en serviceleverandør omfatter udførelse af handlinger for at opnå bevis for oplysningerne i serviceleverandørens beskrivelse af sit system samt for kontrollernes udformning og funktionalitet. De valgte handlinger afhænger af serviceleverandørens revisors vurdering, herunder vurderingen af risiciene for, at beskrivelsen ikke er retvisende, og at kontrollerne ikke er hensigtsmæssigt udformet eller ikke fungerer effektivt. Vores handlinger har omfattet test af funktionaliteten af sådanne kontroller, som vi anser for nødvendige for at give høj grad af sikkerhed for, at de kontrolmål, der er anført i beskrivelsen, blev nået. En erklæringsopgave med sikkerhed af denne type omfatter endvidere vurdering af den samlede præsentation af beskrivelsen, hensigtsmæssigheden af de heri anførte mål samt hensigtsmæssigheden af de kriterier, som Rackhosting ApS har specificeret og beskrevet. Det er vores opfattelse, at det opnåede bevis er tilstrækkeligt og egnet til at danne grundlag for vores konklusion. Begrænsninger i kontroller hos en serviceleverandør Rackhosting ApS' beskrivelse er udarbejdet for at opfylde de almindelige behov hos kunder og deres revisorer og omfatter derfor ikke nødvendigvis alle de aspekter ved systemet, som kunder måtte anse for vigtigt efter deres særlige forhold. Endvidere vil kontroller hos en serviceleverandør som følge af deres art muligvis ikke forhindre eller opdage alle fejl eller udeladelser ved behandlingen eller rapporteringen af transaktioner. Herudover er fremskrivningen af enhver vurdering af funktionaliteten til fremtidige perioder undergivet risikoen for, at kontroller hos en serviceleverandør kan blive utilstrækkelige eller svigte. PricewaterhouseCoopers Statsautoriseret Revisionspartnerselskab, Strandvejen 44, 2900 Hellerup CVR-nr
9 (F) N, rockhost-inc Konklusion Vores konklusion er udformet på grundlag af de forhold, der er redegjort for i denne erklæring. De kriterier, vi har anvendt ved udformningen af konklusionen, er de kriterier, der er beskrevet i ledelsens erklæring. Det er vores opfattelse, (a) (b) (c) at beskrivelsen af Rackhosting ApS' driftsydelser, således som det var udformet og implementeret i perioden fra 1. juni 2013 til 31. maj 2014, i alle væsentlige henseender er retvisende, og at kontrollerne, som knytter sig til de kontrolmål, der er anført i beskrivelsen, i alle væsentlige henseender var hensigtsmæssigt udformet i hele perioden fra 1. juni 2013 til 31. maj 2014, og at de testede kontroller, som var de kontroller, der var nødvendige for at give høj grad af sikkerhed for, at kontrolmålene i beskrivelsen blev nået i alle væsentlige henseender, har fungeret effektivt i perioden 1. juni 2013 til 31. maj Beskrivelse af test af kontroller De specifikke kontroller, der blev testet, samt arten, den tidsmæssige placering og resultater af disse test fremgår af afsnit 4. Tiltænkte brugere og formål Denne erklæring og beskrivelsen af test af kontroller i afsnit 4 er udelukkende tiltænkt kunder, der har anvendt Rackhosting ApS' driftsydelser, og deres revisorer, som har en tilstrækkelig forståelse til at overveje disse sammen med anden information, herunder information om kunders egne kontroller, når de vurderer risiciene for væsentlige fejlinformationer i kunders regnskab. København, den 24. oktober 2014 Pricewate usecoopers Statsaut seret R1siØpartnerselskab Michael C'erne t statsautoriseret revisor PricewaterhouseCoopers Statsautoriseret Revisionspartnerselskab, Strandvejen 44, 2900 Hellerup CVR-nr
10 rockhosting., 4 Kontrolmål, kontroller, test og resultat heraf Outsourcing af fysisk sikkerhed, som er hostet hos Nianet, er indarbejdet i nærværende erklæring efter partielmetoden. Kontrolmål: Informationssikkerhedspolitik Der er etableret passende forretningsgange og kontroller for opretholdelse af det aftalte sikkerhedsniveau ifølge driftsaftaler Rackhosting-kontrol PwC-test Resultat af test Skriftlig politik for informationssikkerhed Rackhostings informationssikkerhedspolitik er dokumenteret og vedligeholdes via ControlManageren ved regelmæssige gennemgange og opdateringer. Informationssikkerhedspolitikken er godkendt af ledelsen. Informationssikkerhedspolitikken er gjort tilgængelig for medarbejdere via ControlManageren. udføres. Vi har foretaget inspektion af, at ledelsen har godkendt sikkerhedspolitikken, samt at den opdateres løbende. Endvidere at den forefindes let tilgængelig for medarbejderne. PwC 10
11 rockhostinq Kontrolmål: Organisering af informationssikkerhed Det organisatoriske ansvar for informationssikkerhed er passende dokumenteret og implementeret, ligesom håndtering af eksterne parter sikrer en tilstrækkelig behandling af sikkerhed i aftaler. Informationssikkerhedspolitikken vedligeholdes under hensyn til en aktuel risikovurdering Rackhos ting-kontrol PwC-test Resultat af test Ledelsens forpligtelse til informationssikkerhed Det organisatoriske ansvar for informationssikkerhed er dokumenteret og implementeret. Endvidere er der fastlagt regler for fortrolighedsaftaler, rapportering om informationssikkerhedshændelser samt udarbejdet dækkende fortegnelser over væsentlige aktiver. Vi har overordnet drøftet styring af Vi har ikke ved vores test konstateinformationssikkerheden med ret ledelsen. Vi har påset, at det organisatoriske ansvar for informationssikkerhed er dokumenteret og implementeret. Vi har endvidere foretaget inspektion af, at fortrolighedsaftaler, rapportering om informationssikkerhedshændelser samt fortegnelse over aktiver er udarbejdet. Risikovurdering Rackhosting gennemfører risikovurdering af kritiske interne informationsaktiver. Risikovurderingen er systematiseret ved anvendelse af værktøj. Risikovurdering foretages minimum en gang årligt. Ansvaret for risikovurdering er placeret hos ledelsen, der initierer igangsætning af vurdering i samarbejde med en vurderingsansvarlig. Eksterne parter Der er fortaget gennemgang af ydelser fra serviceleverandører, herunder taget stilling til indhentning af revisionserklæringer fra disse fx 3402-erklæring. For type 2-erklæringer gennemgås brugerkontroller og disse sammenholdes med eksisterende kontroller og processer. Nye erklæringer bliver periodisk gennemgået til sikring af, at disse dækker korrekt periode. Endvidere gennemgås identificerede kontrolsvagheder. Forhold undersøges og løses rettidigt. udføres. Vi har gennemgået udleveret risikovurdering i ControlManageren. Vi har desuden påset, at risikovurderingen er foretaget inden for det sidste år. udføres, Vi har konstateret, at der er modtaget 3402-erklæringer fra relevante serviceleverandører for relevant periode. Vi har desuden ved stikprøvevis inspektion påset, at samarbejdet med eksterne parter er baseret på godkendte kontrakter. PwC 11
12 ocio- tng Kontrolmål: Fysisk sikkerhed Driftsafviklingenforegå'rfra lokaler, som er beskyttet mod skader, forårsaget affysiske forhold, som fx brand, vandskade, strømafbrydelse, tyveri eller hærværk. Rackhosting-kontrol PwC-test Resultat af test Fysisk sikkerhedsafgrænsning Adgang til sikrede områder (for såvel nye som eksisterende medarbejdere) er begrænset (bl.a. ved anvendelse af sikkerhedsbrik og personlig kode) til autoriserede medarbejdere. Personer uden godkendelse til sikrede områder, skal ledsages af en medarbejder med behørig godkendelse. udføres. Adgangen til Rackhostings serverrum er outsourcet til Nianet. Vi har gennemgået modtaget erklæring dækkende perioden 15. juni 2013 til 15. juni Vi har endvidere foretaget en fysisk inspektion og konstateret, at sikkerheden er uændret i forhold til tidligere år. Placering og beskyttelse af udstyr Datacentre er beskyttet mod fysiske forhold som brand, vand og varme. Der er endvidere installeret udstyr til overvågning af indeklima, herunder luftfugtighed og temperatur. Kabelføringen er sikret mod uautoriseret adgang. Datacentre er beskyttet mod strømafbrydelse ved anvendelse af UPS (Uninterruptible Power Supply) og nødstrømsanlæg. Vi har ikke ved vores test konstateprocedurer/kontrolaktiviteter, der ret udføres. Adgangen til Rackhostings serverrum er outsourcet til Nianet. Vi har gennemgået modtaget erklæring dækkende perioden 15. juni 2013 til 15. juni Vi har endvidere foretaget en fysisk inspektion og konstateret, at sikkerheden er uændret i forhold til tidligere år. PwC 12
13 y -1,,[-1(1-,[111(._ - Kontrolmål: Styring af kommunikation og drift Der er etableret passende forretningsgange og kontroller vedrørende drift, herunder overvågning, registrering og opfølgning på relevante hændelser, samt tilstrækkelige procedurer for sikkerhedskopiering og beredskabsplaner. Der er etableret en passende funktionsadskillelse i og omkring it-funktionerne, herunder mellem udvikling, drift og brugerfunktioner samt passende forretningsgange og kontroller vedrørende datakommunikationen, der på en hensigtsmæssig måde sikrer mod risiko for tab af autenticitet, integritet, tilgængelighed samt fortrolighed. Rackhosting-kontrol PwC-test Resultat af test Dokumenterede driftsprocedurer Der foreligger dokumenterede og ledelsesgodkendte driftsprocedurer for alle væsentlige områder i Rackhostings kvalitetsstyringssystem. Funktionsadskillelse Ledelsen har implementeret politikker og procedurer til sikring af tilfredsstillende funktionsadskillelse i Rackhosting. Disse politikker og procedurer omfatter krav til at: Ansvar og aktiviteter for opbygning, test og produktion er adskilte. Administratorer med ansvar for produktion ikke har adgang til applikationer og transaktioner. Foranstaltninger mod virus og lignende skadelig kode Der er implementeret antivirusprogrammer, som bliver opdateret regelmæssigt. Sikkerhedskopiering af informationer Der bliver foretaget sikkerhedskopiering af data med passende mellemrum. Periodisk sker der test af, at data kan genskabes fra sikker- Vi har forespurgt ledelsen, om alle relevante driftsprocedurer er dokumenteret. I forbindelse med revision af de enkelte driftsområder er det ved stikprøvevis inspektion kontrolleret, at der foreligger dokumenterede procedurer, samt at der er overensstemmelse mellem dokumentationen og de handlinger, som faktisk udføres. udføres. It-medarbejderne er interviewet, og der er spurgt ind til kompetencer, arbejdsområder og ansvar. Vi har ved inspektion kontrolleret, at der er funktionsadskillelse mellem økonomi og it-drift. udføres. Vi har ved stikprøvevis inspektion gennemgået teknisk opsætning til bekræftelse af, at der er installeret antivirusprogrammer, hvor det er muligt/relevant, og at disse er opdateret. udføres samt gennemgået backupprocedurer til bekræftelse af, at de er tilstrækkelige og formelt doku- PwC 13
14 Kontrolmål: Styring af kommunikation og drift Der er etableret passende forretningsgange og kontroller vedrørende drift, herunder overvågning, registrering og opfølgning på relevante hændelser, samt tilstrækkelige procedurer for sikkerhedskopiering og beredskabsplaner. Der er etableret en passende funktionsadskillelse i og omkring it-funktionerne, herunder mellem udvikling, drift og brugerfunktioner samt passende forretningsgange og kontroller vedrørende datakommunikationen, der på en hensigtsmæssig måde sikrer mod risiko for tab af autenticitet, integritet, tilgængelighed samt fortrolighed. Raekhosting-kontrol PwC-test Resultat af test hedskopier. menterede. Vi har ved stikprøvevis inspektion gennemgået backuplogs vedrørende backups for bekræftelse af, at backups er gennemført succesfuldt, alternativt at der foretages afhjælpning i tilfælde af mislykkede backups. Desuden har vi stikprøvevis kontrolleret, at restore-test er udført. Overvågning af systemanvendelse og logning Transaktioner eller aktivitet samt brugere med privilegerede rettigheder (fx superbrugere) bliver logget. Dette inkluderer også databaser. Afvigende forhold undersøges og løses rettidigt. udføres. Vi har gennemgået systemopsætningen på servere og væsentlige netværksenheder samt ved stikprøvevis inspektion påset, at parametre for logning er opsat, således at handlinger, udført af brugere med udvidede rettigheder bliver logget. Vi har endvidere stikprøvevis kontrolleret, at der foretages tilstrækkelig opfølgning på log fra kritiske systemer. PwC 14
15 rocl-fiorring Kontrolmål: Adgangsstyring Der er etableret logiske adgangskontroller, som begrænser risikoen for uautoriseret adgang til netværk og servere. Der er samtidig etableret passende forretningsgange og kontroller for tildeling, opfølgning og vedligeholdelse af adgangsrettigheder til systemer og netværk. Rackhosting-kontrol PwC-test Resultat af test Brugerregistrering og administration af privilegier Alle brugere skal være registreret med unikt bruger-id, og deres rettigheder til netværk og systemer skal være i overensstemmelse med Rackhostings politikker. Endvidere skal det sikres at rettigheder er betinget af et arbejdsbetinget behov, og er godkendt og oprettet korrekt i systemerne. Administration af brugeradgangskoder (password) Adgange til systemer, netværk, databaser og datafiler, er beskyttet med password. Der er opsat kvalitetskrav til passwords, således at der kræves en minimumslængde, kompleksitet og maksimal løbetid ligesom passwordopsætninger medfører, at password ikke kan genbruges. Endvidere bliver brugeren lukket ude ved gentagne fejlagtige forsøg på login. Inddragelse af adgangsrettigheder Ved medarbejderes fratrædelse bliver alle brugerrettigheder til systemer, netværk, databaser og datafiler inaktiveret. udføres. Vi har gennemgået procedurerne for brugeradministration samt kontrolleret, at kontrolaktiviteterne er tilstrækkeligt dækkende. Vi har indhentet oversigt over brugerkonti på systemer og netværk. Vi har stikprøvevis udvalgt og påset, at anmodning om adgang fra disse var dokumenteret og godkendt i overensstemmelse med relevant sikkerhedspolitik, og at der gøres brug af unikke og personhenførbare bruger-id'er. udføres i forbindelse med passwordkontroller, og påset, at det sikres, at der anvendes passende autentifikation af brugere på alle adgangsveje. Vi har ved inspektion kontrolleret, at der anvendes en passende passwordkvalitet i Rackhostings driftsmiljø. Endvidere har vi stikprøvevis testet at adgang til virksomhedens systemer sker ved brug af brugernavn og password. udføres, for at inddragelse af adgangsrettigheder sker efter betryggende forretningsgange, og for at der foretages opfølgning i henhold til forretningsgangene for de tildelte adgangsrettigheder. Vi har endvidere ved stikprøvevis inspektion sammenholdt en liste over fratrådte medarbejdere med en oversigt over aktuelle brugerkonti og påset, at brugerkonti var PwC 15
16 ra.c14:1(3sting Kontrolmål: Adgangsstyring Der er etableret logiske adgangskontroller, som begrænser risikoen for uautoriseret adgang til netværk og servere. Der er samtidig etableret passende forretningsgange og kontrollerfor tildeling, opfølgning og vedligeholdelse af adgangsrettigheder til systemer og netværk. Rackhosting-kontrol PwC-test Resultat af test slettet eller tildelt en bruger. Politik for anvendelse af netværkstjenester, herunder autentifikation af brugere med ekstern forbindelse Datakommunikationen er tilrettelagt på en hensigtsmæssig måde og er tilstrækkelig sikret mod risiko for tab af autenticitet, integritet, tilgængelighed samt fortrolighed. Der er endvidere fortaget en opdeling af netværk, hvor dette er fundet nødvendigt eller aftalt med kunden. Styring af netværksforbindelser Der gennemgås regelmæssigt penetrationstests til sikring af netværket. udføres, og vi har påset, at der anvendes en passende autentificeringsproces for driftsmiljøet. Vi har ved stikprøvevis inspektion kontrolleret, at brugere identificeres og verificeres, inden adgang gives, samt at fjernadgangen er beskyttet af VPN. Vi har gennemgået firewallkonfigurationen, samt påset at der gøres brug af intrusion detectionsystemer, som løbende og aktivt giver oplysninger om mulige ændringer, som kan påvirke "fortroligheden, integriteten og tilgængeligheden i data. Vi har ved inspektion konstateret, at netværket er opsat med DMZzoner. udføres for at styre netværksforbindelser. Vi har ved inspektion konstateret, at der er foretaget periodisk penetrationstests samt kontrolleret, at der er taget stilling til konstaterede svagheder, samt iværksat tiltag til udbedring. PwC 16
17 (F.N, 1,[ 1c) - Kontrolmål: Anskaffelse, udvikling og vedligeholdelse af styresystemer Der er etableret passende forretningsgange og kontroller for implementering og vedligeholdelse af styresystemer Rackhosting-kontrol PwC-test Resultat af test Styring af software på driftssystemer Der er etableret separate it-miljøer for opbygning, test og produktion. Ændringsstyring Nye systemer og væsentlige opgraderinger bliver testet, herunder brugeraccepttest af kvalificerede medarbejdere før implementering i produktionsmiljøet. Der udføres endvidere efterfølgende test af implementeringer. Problemer identificeret under udvikling og implementering af nye systemer og væsentlige opdateringer bliver løst tilfredsstillende. Test/vurdering af ændringer til systemer og netværk godkendes før flytning til produktion. Nødændringer af systemer og netværk uden om den normale forretningsgang bliver testet og godkendt efterfølgende. udføres, herunder eksistensen af et versionsstyringsværktøj. Vi har ved stikprøveinspektion gennemgået ændringer i perioden til verifikation af, at ændringer er dokumenteret i versionsstyringsværktøjet. udføres, gennemgået ændringsstyringsprocedurernes tilstrækkelighed samt påset, at der er etableret et passende aendringshåndteringssystem, der er understøttet af en teknisk infrastruktur. Vi har ved stikprøvevis inspektion gennemgået ændringsønsker for følgende: Dokumenterede tests af ændringer herunder godkendelse Godkendelse skal være opnået før implementering. Mundtlig ledelsesmæssig godkendelse anses for tilstrækkelig ved nødændringer, men skal dokumenteres efterfølgende. Plan for tilbagerulning, via snapshot hvor relevant. PwC 17
18 Kontrolmål: Katastrofeplan Raekhosting er i stand til at fortsætte servicering af kunder i en katastrofesituation. Rackhosting-kontrol PwC-test Resultat af test Opbygning/struktur af Rackhostings katastrofeberedskab Den samlede katastrofeplan er opbygget af en overordnet katastrofestyringsprocedure samt operationelle katastrofeplaner for de konkrete katastrofeområder. Den operationelle katastrofeplan indeholder beskrivelse af katastrofeorganisationen med de ledelsesmæssige funktionsbeskrivelser, kontaktinformationer, varslingslister samt instrukser for de nødvendige indsatsgrupper. For de enkelte platforme er udarbejdet detaljerede indsatsgruppeinstrukser for reetablering i forhold til nøddrift. Test af katastrofeberedskab Der sker årligt test af katastrofeberedskabet ved såvel skrivebordstest som faktiske testscenarier. udføres. Vi har gennemgået udleveret materiale vedrørende katastrofeberedskab samt påset, at den organisatoriske og operationelle itkatastrofeplan indeholder ledelsesmæssige funktionsbeskrivelser, kontaktinformationer, varslingslister samt instrukser. Vi har ved stikprøvevis inspektion kontrolleret, at beredskabsplaner testes ved skrivebordstest eller via realistiske testscenarier, i det omfang det er muligt. PwC 18
Rackhosting ApS
www.pwc.dk Rackhosting ApS ISAE 3402-erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til driften af kunders it-miljøer for perioden 1. januar 2016 til 31. december 2016
Læs mere1. Ledelsens udtalelse
www.pwc.dk Sonlinc A/S ISAE 3000-erklæring fra uafhængig revisor vedrørende udvalgte generelle it-kontroller i Sonlinc A/S og udvalgte applikationskontroller i tilknytning til SonWin Billing for perioden
Læs mereFront-data Danmark A/S
Front-data Danmark A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Hostingcenter. December 2010 1. erklæringsår R, s Kalvebod Brygge 45, 2., 1560
Læs mereISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer
plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger
Læs mereFront-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.
Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København
Læs mereAthena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser type 2
www.pwc.dk Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser type 2 Februar 2015 Indhold 1. Ledelsens erklæring 3 2. Athena IT-Group
Læs mereAthena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser
www.pwc.dk Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser April 2013 Indhold 1. Ledelsens erklæring 3 2. Athena IT-Group A/S
Læs mereTabulex ApS. Februar erklæringsår. R, s
Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2012 8. erklæringsår
Læs merewww.pwc.dk for Athena IT-Group Erklæring fra uafhængig revisor A/S' driftsydelser
www.pwc.dk Athena IT-Group Erklæring fra uafhængig revisor vedrørende generelle itkontroller for Athena IT-Group A/S' driftsydelser Indhold 1. Ledelsens erklæring 3 2. Athena IT-Group A/S' beskrivelse
Læs mereTabulex ApS. Februar 2011 7. erklæringsår. R, s
Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår
Læs merefrcewtfrhousf(wpers ml
frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende
Læs mereA/S it-drift og hostingaktiviteter
www.pwc.dk Januar 2015 Outforce A/S Erklæring fra uafhængig revisor vedrørende generelle itkontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter Indhold 1. Ledelsens erklæring 3 2. Outforce
Læs mereOutforce A/S. Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter
www.pwc.dk Outforce A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter Januar 2016 Indhold 1. Ledelsens udtalelse 3 2.
Læs mereIMS A/S ISAE 3402 TYPE 1 ERKLÆRING. CVR-nummer
MARTS 2019 IMS A/S CVR-nummer 25862015 ISAE 3402 TYPE 1 ERKLÆRING Revisors erklæring vedrørende overholdelse af sikkerhedsprocedurer omkring dataudveksling. Rammen for sikkerhedsprocedurer er angivet i
Læs merepwc EG Data Inform A/S
i EG Data Inform A/S ISAE 3402-erklæring, type 2, fra uafhængig revisor vedrørende generelle it-kontroller i relation til EG Data Informs driftsydelser Januar 2015 pwc PricewaterhouseCoopers Statsautoriseret
Læs mereSotea ApS CVR-nr. 10 08 52 25
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 1. juni 2014 til 31. maj
Læs merewww.pwc.dk EG Data Inform A/S ISAE 3402-erklæring, type 2, fra uafhængig i relation til EG Data Informs driftsydelser Januar 2016
www.pwc.dk EG Data Inform A/S ISAE 3402-erklæring, type 2, fra uafhængig revisor vedrørende generelle itkontroller i relation til EG Data Informs driftsydelser Januar 2016 Indhold 1. Ledelsens udtalelse...
Læs mereSotea ApS. Indholdsfortegnelse
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereDatabehandleraftale 2013
Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE
Læs mereAthena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser
www.pwc.dk Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser Marts 2014 Indhold 1. Ledelsens erklæring 3 2. Athena IT-Group A/S
Læs mereNetic A/S. ISAE3402 type 2-erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Netic A/S hosting- og driftsydelser.
www.pwc.dk Netic A/S ISAE3402 type 2-erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Netic A/S hosting- og driftsydelser Juni 2018 Indhold 1. Ledelsens udtalelse... 2 2. Netic A/S
Læs mereZentura IT A/S CVR-nr. 32 89 08 06
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift af hosting-platform pr. 9. november 2015 ISAE 3402, type I Zentura IT A/S CVR-nr. 32
Læs mereLector ApS CVR-nr.:
Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesloven (GDPR) pr. 06-07-2018 ISAE 3000-I Lector ApS CVR-nr.: 10 02 16 18 Juli 2018 REVI-IT A/S statsautoriseret
Læs mereEksempel på KOMBITs instruks til ISAE 3000 revisionserklæring
Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs mereTimengo DPG A/S CVR-nr
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift og vedligeholdelse af DPG-løsningen pr. 16. januar 2019 ISAE 3402, type I Timengo DPG
Læs merePlan og Handling CVR-nr.:
Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) og tilhørende databeskyttelseslov pr. 29-01-2019 ISAE 3000 CVR-nr.: 18 13 74 37
Læs mereNetic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.
www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors
Læs mereKomiteen for Sundhedsoplysning CVR-nr.:
Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) pr. 20-12-2018 ISAE 3000 Komiteen for Sundhedsoplysning CVR-nr.: 14 03 53 38 December
Læs mereDFF EDB a.m.b.a. CVR-nr.:
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med deres hostingydelse hos Zitcom A/S pr. 23. juni 2017 ISAE 3402-I DFF EDB a.m.b.a.
Læs mereMedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C
Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk MedCom Revisorerklæring vedrørende
Læs mereFonden Center for Autisme CVR-nr.:
Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af persondataloven og tilhørende bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger med senere ændringer
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereGML-HR A/S CVR-nr.:
Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) og tilhørende databeskyttelseslov for leverancen af rekrutteringsydelser i perioden
Læs mereMedCom. Marts Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C
Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk MedCom Revisorerklæring vedrørende
Læs mereLessor Group ISAE3402 type revisor generelle it-kontroller for Lessor Groups hosting- og driftsydelser December 2013
www.pwc.dk Lessor Group ISAE3402 type fra revisor generelle it-kontroller for Lessor Groups hosting- og driftsydelser December 2013 Indhold Ledelsens 3 2. Lessor Groups beskrivelse af generelle it-kontroller
Læs mereGML-HR A/S CVR-nr.:
Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af persondataforordningen (GDPR) pr. 25-05-2018 ISAE 3000-I CVR-nr.: 33 07 66 49 Maj 2018 REVI-IT A/S statsautoriseret
Læs mereDFF-EDB a.m.b.a CVR nr.:
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og implementering i forbindelse med hosting og drift af Citrix-platformen pr. 22. juni 2015 ISAE 3402, type I
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereSyddansk Universitet. Institutionsrevisors protokollat om forberedende revisionsarbejder for 2018
Syddansk Universitet Institutionsrevisors protokollat om forberedende revisionsarbejder for 2018 PricewaterhouseCoopers Statsautoriseret Revisionspartnerselskab, CVR-nr. 33 7712 31 Strandvejen 44,2900
Læs mereISAE 3402 TYPE 2 ERKLÆRING
JUNI 2014 COOLSMS A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af SMS-service. RSM plus P/S statsautoriserede revisorer Kalvebod Brygge
Læs mereEG Cloud & Hosting
www.pwc.dk EG Cloud & Hosting ISAE 3000-erklæring, type 2, fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG A/S afdeling Cloud & Hosting s serviceydelser Januar 2017
Læs mereEG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser
www.pwc.dk EG Cloud & Hosting Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser Januar 2016 Indhold 1. Ledelsens udtalelse...
Læs mereGreve Kommune. Revision af generelle it-kontroller 2011
Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle
Læs mereBilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018
Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereDS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484
DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres
Læs mereKOMBIT sikkerhedspolitik
KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereAfsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 1. maj til 30. november 2013 ISAE 3402, type II any.cloud
Læs mereAthena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018
www.pwc.dk Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018 Indhold 1. Ledelsens udtalelse... 3 2. Uafhængig revisors
Læs mere2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret
2. marts 2015 Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2014 Økonomichef Jani Hansen Langeland Kommune Fredensvej 1 5900 Langeland 2.marts 2015 Formål
Læs mereDatabeskyttelsespolitik for DSI Midgård
Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,
Læs mereFront-data Danmark A/S
Front-data Danmark A/S Revisionserklæring (ISAE 3402, type 2) vedrørende de generelle it-kontroller i tilknytning til driften af hostingcenter. December 2011 1. erklæringsår R, s Kalvebod Brygge 45, 2.,
Læs mere1. Ledelsens udtalelse
www.pwc.dk EG A/S ISAE 3000-erklæring, type 2, fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG A/S it-drift og hosting-aktiviteter Januar 2018 Indhold 1. Ledelsens
Læs mereSOPHIAGÅRD ELMEHØJEN
Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger
Læs mereStatus baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015
Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan Ved korrigerende handlinger
Læs mereMaj 2015. Faxe Kommune Revision af generelle it-kontroller hos Faxe Kommune for regnskabsåret
Maj 2015 Faxe Kommune Revision af generelle it-kontroller hos Faxe Kommune for regnskabsåret 2014 Ib Østergaard Rasmussen Faxe Kommune Center for IT & Digitalisering Industrivej 2 4683 Rønnede 18. maj
Læs mereBekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs mereMaj Faxe Kommune Revision af generelle it-kontroller hos Faxe Kommune for regnskabsåret
Maj 2017 Faxe Kommune Revision af generelle it-kontroller hos Faxe Kommune for regnskabsåret 2016 Ib Østergaard Rasmussen Faxe Kommune Center for IT & Digitalisering Industrivej 2 4683 Rønnede 4. maj 2017
Læs mereOverordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereFaxe Kommune Revision af generelle itkontroller
Faxe Kommune Revision af generelle itkontroller 2012 August 2013 Ib Østergaard Rasmussen Faxe Kommune Frederiksgade 9 4690 Haslev 13. august 2013 Formål Vi har i juli/august måned 2013 foretaget revision
Læs mereFRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING
MAJ 2015 FRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af Front-safes Remote Backup. RSM plus P/S statsautoriserede revisorer
Læs mereDet er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores
It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereWWI A/S. Indholdsfortegnelse
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af It-hosting-plaform i perioden 01-12-2013 til 30-11-2014 WWI A/S CVR
Læs mereBilag 7.1 Status på handleplan
Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan
Læs mereKl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
Læs mereHalsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.
Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens
Læs mereFRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING
MAJ 2014 FRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af Front-safes Remote Backup. RSM plus P/S statsautoriserede revisorer
Læs mereFront-data Danmark A/S
plus revision skat rådgivning Front-data Danmark A/S ISAE 3402 type 2 erklæring Februar 2013 Revisionserklæring af de generelle it-kontroller for driften af Front-data Danmarks hosting-aktiviteter. Kalvebod
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereEG A/S. ISAE 3402-erklæring, type 2, fra uafhængig revisor vedrørende generelle it-kontroller i relation til EG's driftsydelser.
www.pwc.dk EG A/S ISAE 3402-erklæring, type 2, fra uafhængig revisor vedrørende generelle it-kontroller i relation til EG's driftsydelser Januar 2017 Indhold 1. Ledelsens udtalelse... 3 2. EG s beskrivelse
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs mereany.cloud A/S CVR nr.: DK 31161509
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 01-12-2013 til 30-11-2014 any.cloud A/S CVR nr.:
Læs mereGDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017
www.pwc.dk GDPR Leverandørstyring og revisionserklæringer GDPR Leverandørstyring og revisionserklæringer v. Jess Kjær Mogensen og Charlotte Pedersen, Agenda Leverandørstyring Erklæringer Spørgsmål 3 Leverandørstyring
Læs mereOverordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Læs mereFaxe Kommune Revision af generelle itkontroller
Faxe Kommune Revision af generelle itkontroller 2013 August 2014 Ib Østergaard Rasmussen Faxe Kommune Center for IT & Digitalisering Industrivej 2 4683 Rønnede 15. august 2014 Formål Vi har i perioden
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs mereany.cloud A/S REVI-IT A/S statsautoriseret revisionsaktieselskab
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hosting-ydelse i perioden 01-12-2014 til 30-11-2015 ISAE 3402-II any.cloud
Læs mereFRONT-DATA DANMARK A/S
MARTS 2014 FRONT-DATA DANMARK A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af Front-data Danmarks hostingaktiviteter. RSM plus P/S statsautoriserede
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereDatabeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere
Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker
Læs mereProduktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7
Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...
Læs mere1 Informationssikkerhedspolitik
Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...
Læs mereDatabeskyttelsespolitik
Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske
Læs mereHolstebro Kommune. Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering. (Vilkår for revisionsopgaven)
Holstebro Kommune CVR-nr. 29 18 99 27 Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering (Vilkår for revisionsopgaven) Holstebro Kommune Revisionsberetning vedrørende
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereKontraktbilag 8. It-sikkerhed og compliance
Kontraktbilag 8 It-sikkerhed og compliance LØNMODTAGERNES DYRTIDSFOND DIRCH PASSERS ALLÉ 27, 2. SAL 2000 FREDERIKSBERG TELEFON 33 36 89 00 FAX 33 36 89 01 INFO@LD.DK WWW.LD.DK CVR 61552812 2 INDHOLD INDHOLD
Læs mereIT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser
IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til
Læs mereIt-revision af Sundhedsdatanettet 2015 15. januar 2016
MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen
Læs mereDANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING
APRIL 2014 DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af DanDomains hostingaktiviteter. RSM plus P/S statsautoriserede revisorer
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereIST DANMARK APS ISAE 3000 ERKLÆRING
MAJ 2017 IST DANMARK APS ISAE 3000 ERKLÆRING Uafhængig revisors erklæring om IST Danmark ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerheds- foranstaltninger til beskyttelse af personoplysninger.
Læs mere