Revision af IT anvendelsen -revisionsmæssige udfordringer. af Seniorrådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA

Størrelse: px
Starte visningen fra side:

Download "Revision af IT anvendelsen -revisionsmæssige udfordringer. af Seniorrådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA"

Transkript

1 Revision af IT anvendelsen -revisionsmæssige udfordringer af Seniorrådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA

2 Agenda God IT Skik Forstå informationssystemer og tilhørende forretningsprocesser Virksomhedens reaktion på IT relaterede risici Kompetencer anvendelse af specialist, herunder Intern Revision Revisionsmæssige overvejelser i forbindelse med kunden anvendelse af serviceleverandør Erklæringer i forbindelse med IT Anvendelsen 2

3 Verifica Nationalt og internationalt netværk indenfor IT-revision, herunder service bureauer (ISAE 3402, IT Assurance, Business Risk Services) Specialiseret indenfor IT Governance, IT Risk Management, IT Sikkerhed IT Revisor og rådgiver for mindre og mellemstore virksomheder Pengeinstitutter finansielle virksomheder IT serviceleverandører Medlem af FSR, ISACA, IIA interne revisorer, DJØF CISA instruktør Samarbejde med Beierholm FSR s informatikudvalg 3

4 Hans Henrik Berthing Statsautoriseret revisor, CRISC (IT Risikostyring), CISA (IT revision), CGEIT (IT Governance) og CIA (Intern Revision) 7 år finansiel revision og 17 år IT assurance og Risikostyring Compliance reviews (ISO 9000; ITIL; ISF; ISO 27001/ISO27002) Internationalt projekt forsikringsvirksomhed IT risikoworkshop Intern revision Revisionserklæring for IT servicebureauer Projekt reviews Systemgennemgange Underviser og foredragsholder FSR Informatikudvalg Associate professor og Senior rådgiver Aalborg Universitet Forsker i revision, risikostyring og Compliance 4

5 NemID 15 okt 23:08: Problemer med seneste java opdatering 18 okt 20:55 Al drift er OK. NemID kører uden driftsproblemer NemID nede i tre døgn. Onlinespiludbyderne anslår, at de seneste dages NemID-rod koster seks millioner kroner om dagen Sikkerhedsekspert kritiserer NemID for at være for sårbart og for usikkert Helt almindelig standardopdatering (Java), har vist sig at skabe problemer 18 april: Ustabilitet som følge af DDoS-angreb 5

6 Forebyggelse af hackerangreb Rigsrevisionens beretning oktober 2013 Stigende digitalisering af forvaltning øger behovet for, at statslige virksomheder beskytter sig mod hackerangreb Senere år været angreb på flere statslige virksomheder 3 centrale sikringstiltag Teknisk begrænsning af download af programmer fra internettet Begrænsning af brugen af lokaladministratorer Systematisk sikkerhedsopdatering af programmer. Undersøgelsens resultater om utilstrækkelig sikring af data er af principiel betydning. Alle statslige virksomheder bør forholde sig til anbefaling om at håndtere risikoen for hackerangreb. 6

7 Forebyggelse af hackerangreb Konklusion Data ikke var tilstrækkeligt beskyttet Unødig stor risiko for hackerangreb og misbrug af IT-systemer og fortrolige data pga sikkerhedsniveauet. Ingen af de undersøgte virksomheder havde i deres risikovurderinger håndteret den risiko, de udsatte sig for. Ikke klart opgavesplittet mellem Statens It og virksomhederne Ikke systematisk forebygget hackerangreb ved teknisk at begrænse download af programmer og brugen af lokaladministratorer Kun 2 ud af 4 virksomheder sørgede for sikkerhedsopdatering Ikke dokumentation i risikovurderinger for, at ledelsen taget stilling til risikoen ved ikke at have implementeret de 3 sikringstiltag Statens It ikke tilstrækkeligt undersøgt risikoen for, at et hackerangreb et sted kunne sprede sig til andre Udbredt brug af domæneadministratorer øgede risikoen for spredning af et angreb 7

8 Bedre systemer kan mindske fejl i kræftforløbet Den Nationale Arbejdsgruppe for Patientsikkerhed i kræftforløb anbefaler bl.a. bedre IT-systemer som en måde at forbedre patientsikkerheden Kræftens Bekæmpelse anbefaler, at arbejdet med IT-systemer foregår på nationalt niveau Mange har stået med nogle forkerte koder i det gamle IT-system. Fejlagtige koder overført til nyt system -> set ud som frameldt screeningsundersøgelserne på grund af en IT-teknisk fejl. Brev til kvinder. Ved en fejl frameldt screeningsprogrammet for livmoderhalskræft ( ) Ca. 400 med uopdaget behandlingskrævende forstadier til kræft 8

9 Randers Reb Beretningen for 2002-regnskabet: Nyt standard-system skulle være i drift i moderselskabet 1. april i Fra januar næste år skulle datterselskaberne kobles på. IT-systemet dyrt og så fejlbehæftet, at det har kostet vareleverancer for reb-producenten. Flere dage ad gangen var det slet ikke i drift. Juni 2003: Beder fondsbørsen om handlen med aktie i bero Bestyrelse har indledt en gennemgang af forudsætningerne for selskabets budgetter og herunder forventningerne for indeværende regnskabsår. Aftale med administrerende direktør, at han fratrådte. Begrundelsen var blandt andet en utilfredsstillende implementering af et nyt it-system Juni 2004 Betalingsstandsning Marts 2005 Konkurs 9

10 God IT skik

11 Temaer som er drøftet Porteføljestyring Compliance Outsourcing KPI er SWOT Organisering Forretningsforståelse Risk Management Awareness Information Processer 11

12 Definition God IT-skik er som norm de branchemæssige sædvaner og den praksis, der til enhver tid efterleves af kyndige og ansvarsbevidste fagfolk med henblik på, at IT-anvendelsen baseres på forretningsmæssige mål, krav og ønsker samt at den er i overensstemmelse med lovgivningen og interne regler. 12

13 Definition - underforstået God IT-skik er en del af god ledelse med fokus på informationsteknologi, systemer og deres resultater og risikostyring. Der er et særligt behov for ledelsens fokus på god it-skik som følge af øgede krav om overholdelse af initiativer og regler samt en erkendelse af, at IT-projekter har stor indflydelse på en virksomheds succes. God IT-skik indebærer, at ledelsen ikke kan betragte it-området som værende en sort boks. Topledelsen bør involveres i vigtige it-beslutninger og kan ikke delegere dette ansvar til virksomhedens it-fagfolk, men skal selvfølgelig inddrage dem i beslutningsprocessen. God IT-skik forudsætter en proces, hvor alle interessenter, herunder ledelse og brugere, har det nødvendige input til beslutningsprocessen. It-anvendelsen skal tilrettelægges på en klar, overskuelig og verificerbar måde, blandt andet skal der implementeres tilstrækkelige og effektive sikkerhedsforanstaltninger. 13

14 Ledelsens ansvar En forudsætning for god it-skik er, at der på det øverste ledelsesniveau træffes beslutning om de muligheder, itanvendelsen indebærer for forretningsstrategien. It er i dag et naturligt emne på dagsordenen i forbindelse med ledelsesmøder i såvel den øverste ledelse som den daglige ledelse. 14

15 Opdeling af it-aktiviteter i processer 15

16 Interaktion forretning og it afdeling 16

17 It-Governance og ledelse 17

18 It-Governance og ledelse 18

19 IT-strategisk planlægning Den øverste ledelse bør sikre sig, at: der er fastsat klare mål for IT-anvendelsen der er sammenhæng mellem forretningsstrategien og IT-strategien ledelsesansvaret er adresseret, når det gælder IT-strategiske beslutninger målene i IT-strategien er kendte og accepterede i hele organisationen der er fastlagt retningslinjer for, hvordan ressourcerne tilvejebringes, så målene kan realiseres sammenhængen mellem IT-organisation og forretning tilrettelægges på en måde, der sikrer, at målsætningerne kan realiseres der er etableret processer til evaluering af og opfølgning på fremdrift vedrørende målopfyldelsen der er etableret besluttende organer til sikring af forankring, fremdrift, korrektioner og prioritering. 19

20 Analyse af muligheder og risici Forhold i ledelsens krav til business casen: 1. Identifikation af de dele af forretningsstrategierne, som skal understøttes eller muliggøres ved brug af IT-løsninger. 2. Overvejelser om nye IT-løsninger og -systemer kan anvendes til at skabe nye forretningsmuligheder. 3. Hvilke forventninger kunder, investorer, kreditorer og myndigheder har til virksomhedens brug af IT-systemer. 4. Analyse af styrker, svagheder, muligheder og trusler. 5. Identifikation af de Key Performance Indicators, der skal anvendes som målepunkter og understøtte virksomhedens kritiske succesfaktorer. 6. Identifikation og styring af risici relateret til IT-anvendelsen. 7. Krav til fortrolighed, integritet og tilgængelighed ved virksomhedens behandling og anvendelse af information. 8. Regler og lovkrav der skal opfyldes vedrørende virksomhedens IT-systemer og data. 9. Økonomiske rammer for omkostningerne ved anskaffelse og løbende drift samt de økonomiske og personalemæssige gevinster, som implementering af et IT-initiativ kan give mulighed for 20

21 Beslutning og planlægning IT-ledelsen og den øverste ledelse bør derfor forholde sig til: 1. I hvilket regi forskellige typer af beslutninger bør tages. 2. Hvordan der skabes ejerskab til besluttede IT-aktiviteter i den del af organisationen, hvor ændringen vil få betydning. 3. Hvilken beslutningsproces der er nødvendig for de forskellige typer af beslutninger. 4. Hvordan beslutningerne gradueres i en beslutningsstruktur. 5. Hvilken IT-service der skal være til stede for at opnå virksomhedens mål. 6. Hvordan der sikres fornuftig balance mellem økonomi og betydning for forretningen. 21

22 Udviklingsprojekter Ved planlægning af konkrete udviklingsaktiviteter: 1. Sponsor- og ejerskab 2. Samspil mellem forretning, projektorganisation og ITorganisation 3. Involvering af relevante interessenter 4. Forandringsparathed og forankring 5. Ændringshåndtering 6. Afhængigheder til andre aktiviteter eller omstændigheder 7. Milepæle og risici 8. Styringsbehov, roller og ansvar 22

23 Beslutningsprocessen/ ejerskab Ejerskab bør være klart definerede: Procesejer hvormed menes ansvar for forretningens processer og arbejdsgange. Systemejer som er et mere teknisk ejerskab af den konkrete løsning, der skal understøtte de ønskede forretningsprocesser. Dataejer som har ansvar for datakvalitet, fortrolighed, integritet og tilgængelighed. 23

24 Implementering Ved implementeringen af løsningerne: 1. beslutningerne kommer til organisationens kendskab i fornødent omfang 2. beslutningerne er klare og overskuelige for dem, der skal føre dem ud i livet 3. processerne sikrer, at relevante krav til overholdelse af lovgivningen efterleves 4. der er den fornødne viden og andre menneskelige ressourcer til rådighed 5. der er de fornødne økonomiske ressourcer 6. der foretages den fornødne detaljerede planlægning i forhold til opgavernes art og karakter 7. implementeringen er underlagt fornøden styring og rapportering 8. de forretningsmæssige mål, der ligger til grund, er kendte. 24

25 Overvågning og opfølgning Den praktiske overvågning og opfølgning sker ved, at: 1. ledelsen i fornødent omfang deltager i planlægningen og gennemførelsen, herunder opfølgning på Key Performance Indicators 2. ledelsen regelmæssigt får forelagt planer og budgetter 3. ledelsen på passende valgte tidspunkter får forelagt statusrapporter 4. der gennemføres målinger af, om de planlagte resultater opnås og potentielle gevinster realiseres 5. der foretages en passende kvalitetsvurdering af de gennemførte opgaver 6. ledelsen følger op på investerings- og omkostningsbudgetterne i forhold til den aktuelle udvikling i virksomheden. 25

26 IT-styring og organisering 26

27 IT-styring og organisering 27

28 Styring af udviklingsprojekter Modellen skal bl.a. sikre, at: 1. hvert projekt er vurderet og prioriteret i forhold til forretningsværdi, benefits, initialomkostninger og løbende driftsomkostninger 2. leveringen af projektresultaterne sker indenfor de fastlagte tider og budgetter og i den aftalte kvalitet 3. projekterne bruger IT-ressourcerne effektivt i forhold til mulighederne og det besluttede risikoniveau 4. alle relevante interessenter bliver involveret (i forhold til ansvar og ejerskab) på rette niveau og til rette tid i projektet 5. ændringshåndteringen foretages løbende baseret på de erfaringer, der opnås undervejs i processen 6. projekter, der viser sig ikke at være rentable, stoppes og afvikles på forsvarlig vis tidligst muligt i forløbet 7. såvel de enkelte projekter som porteføljen af projekter koordineres og overvåges af en faglig instans (f.eks. i projekt- eller programkontoret) efter sammenlignelige principper og standarder 8. der sker en løbende opfølgning og tilpasning af modellens effektivitet og organisatoriske implementering baseret på de indhøstede erfaringer 9. der sker en afklaring og tilpasning i forhold til den mulige kapacitet og kapabilitet. 28

29 Styring af drift og vedligeholdelse Standarder for system-, drifts- og brugerdokumentation: 1. systemerne til stadighed kan vedligeholdes og afvikles uafhængigt af enkeltpersoner 2. der blandt andet i fejlsituationer hurtigt kan opnås et overblik over den samlede hardware-, netværks- og softwarekonfiguration 3. brugerne (inkl. kunderne) kan betjene IT-systemerne korrekt ud fra brugervejledningerne 4. der hurtigt og effektivt kan følges op på IT-driften 5. dokumentationen lever op til regler og lovkrav. Anvendes struktureret metode til versionsstyring og -kontrol til at sikre, at: 1. den gældende version svarer til den, som ledelsen og systemejeren har godkendt 2. der er overensstemmelse mellem den gældende version og den tilhørende dokumentation 3. der til stadighed kan redegøres for og genfindes tidligere versioner i fornødent omfang. 29

30 IT-organisering Gennemskuelig organisationsstruktur med klare kommandoveje, en informationsstruktur og en klar definition af mandat, rolle og ansvar Organisatorisk adskillelse af brugerfunktioner, udviklings- /vedligeholdelsesfunktioner, driftsfunktioner og sikkerhedsfunktioner bør etableres og overvåges Ingen enkeltperson har eller kan få kontrol over alle faser i IT-anvendelsen. Kvalificerede medarbejdere Kommunikation af IT-relateret information Performanceopfølgningssystem Fastlæggelse af ejerskab af IT-aktiver 30

31 Styring af risici og eksterne krav Afdække eksterne krav, vurdere risici i forbindelse med virksomhedens IT-anvendelse og etablere de vedtagne forholdsregler til sikring af virksomhedens IT-anvendelse som et væsentligt element i virksomhedens generelle risikostyring. Risikovurdering af IT-anvendelsen Overholdelse af regulativer og aftalte rammer 31

32 IT-livscyklus 32

33 IT-styring og organisering 33

34 Behovsanalyse og afdæk løsningsmuligheder Analyse af de forretningsmæssige behov for IT-understøttelse samt de mulige teknologiske løsninger til dækning heraf som grundlag for at træffe beslutninger om eventuel anskaffelse, udvikling, implementering og udfasning af løsninger. Gennemførelse af behovsanalyser forretningens fagområder business case prioritering og fagligt skøn Afdækning af teknologiske muligheder og leverandører identificere relevante løsninger lang levetid fra anskaffelsesbeslutning til udfasning Basisteknologien><den konkrete løsning. 34

35 Anskaffelse af brugersystemer Fælles for god udbudshåndtering er, at: udbudsbetingelserne skal være klare, entydige og overholde lovgivning og branchenormer udbudsmaterialet skal udformes således, at tilbuddene bliver sammenlignelige tilbudsgiverne skal gøres bekendt med udbudsbetingelser, proces og tidsfrister tilbudsgiverne skal have lige vilkår ingen tilbudsgivere må forfordeles med information og dialog valget af leverandør sker alene efter de opstillede udvælgelseskriterier der skal gives begrundet afslag på tilbud 35

36 Etablering og vedligeholdelse af ITinfrastruktur 1. IT-organisationen bør foretage en regelmæssig revurdering af arkitekturen i forhold til nye teknologier, ændrede organisatoriske forhold samt ændringer i virksomhedens omverden eksempelvis kundekrav eller lovmæssige krav 2. der bør fastlægges en kontrolstruktur i IT-infrastrukturen 3. systemarkitektur (IT-systemer), informationsarkitektur (databaser m.v.) og teknologiarkitektur (netværk, udstyr og basissystemer) bør fastlægges 4. IT-organisationen bør etablere en beskrivelse af systemsammenhænge samt evt. datamodel og dataklassifikation 5. de teknologiske forudsætninger for effektiv udvikling, drift og vedligeholdelse, herunder ændringer, bør etableres gennem adskilte udviklings-, test- og driftsmiljøer 6. der er etableret en struktureret ændringshåndtering med klare roller, ansvar og beslutningsprocesser 7. der bør etableres en samlet oversigt over anvendt IT-udstyr, basissystemer, databaser med videre. 36

37 Projektforløb 1/2 Etablering af projektramme Ansvarsplacering kompetent projektorganisation realistiske mål, succeskriterier og tidsterminer begrebsramme for den økonomiske vurdering og prioritering Fastlæggelse af fornødne aftaler kontrakter juridiske ansvar, pligter og rettigheder vurdere designet og effektiviteten af kontrollen interne ydelser indgås de fornødne serviceniveauaftaler Plan for implementering rolle- og ansvarsfordelinger testforløb, videreføre forretningsprocesserne -> fallback-planer uddannelse af brugere, teknisk personale, drift- og supportpersonale Nyt:plan for konvertering af data 37

38 Projektforløb 2/2 Igangsætning/transition Betydelige interessenter forberedt og kontrolleret Testplaner ift. risikoprofil Funktionalitets-, installations-, integrations-, belastnings-, performance- og penetreringstest forventede effekt og de forventede fordele ændringsdokumentation kontrolaktiviteterne efter forretningsområdets behov og aftaler Effektmåling følges op på effektmål i businesscasen forandringsagenter >< effektiviseringstiltag igangsættes 38

39 Udfasning vurdere rentabiliteten af IT-løsninger potentiale for driftsoptimering samlede projektportefølje bør udfasningsprojekter indgå Sikre optimalt driftsmiljø, rentable IT-systemer og ITorganisation overvejelser om udfasning af IT-systemer og -service 39

40 IT-drift og -support 40

41 IT-drift og -support 41

42 IT-drift og service management IT-drift bør således: baseres på forretningens behov og brugernes krav være i overensstemmelse med interne retningslinjer, lovgivning og kontraktuelle forpligtelser være effektivt og sparsommeligt (virkningsfuldt) sourcet og leveret integreres med anden service ske i samarbejde med leverandører og underleverandører overvåges og forbedres løbende. 42

43 Nøglefaktorer: IT-drift og service management Styringen af IT-service bør i særlig grad: underbygge IT-strategien (og virksomhedens vision og strategi) skabe et stabilt og pålideligt IT-driftsmiljø skabe opmærksomhed, indsigt og forståelse gennem klar kommunikation formalisere, standardisere og optimere IT-processer, så de er effektive og lette at følge opbygge kendskab til anerkendte standarder og certificeringer, og inddrage disse hvor det giver værdi støtte og handle for at sikre overholdelse af politikker, standarder og kontroller for at overholde interne og eksterne regulatoriske og retslige krav (f.eks. bogføringsloven selskabslovgivning, persondataloven, markedsføringsloven, EU-direktiver og Basel II for finansielle virksomheder) sikre et positivt og optimalt afkast af investeringer i ITunderstøttede initiativer. 43

44 Overvågning begivenheder der skal overvåges og styres overtrædelse af en aftale evalueres hændelsesforløbet udfald af IT-service iværksættes hurtigst muligt og prioriteret regelmæssig rapportering i forbindelse med problemhåndtering politik og regler for overvågning og rapportering 44

45 Drifts- og servicerutiner Beredskabet bør begivenheder og hændelser, der kan medføre forstyrrelser, identificeres, og det bør fastlægges, hvilken reaktion der er nødvendig Måling af forventninger og servicetilfredshed Definerede niveauer og tidsplaner for funktionel og hierarkisk eskalering baseres på aftalte mål med kunderne. Viden om problemer medtages i et service-review med kunde Driftsplanerne skal gennemgås Løbende forbedringer af servicen. 45

46 IT-support og brugeradministration Sikre brugerne en kontrolleret adgang til informationer og data, der er begrænset på baggrund af et forretningsmæssigt behov. Og at sikre at brugerne har adgang til den nødvendige information, der kan understøtte og hjælpe brugerne i anvendelsen af it. 46

47 Vejl og støtte af brugere i systemanvendelse Støtte til brugerne bør omfatte: Daglig support af brugerne, herunder vejledning og instruktion i anvendelse af systemerne Prioritering og afhjælpning af hændelser Information til brugerne om opståede hændelser eller utilgængelighed i systemerne (hvis muligt varsel i god tid i form af servicevinduer) Formel uddannelse af brugerne i anvendelse af IT-systemer 47

48 Admin af logiske og fysiske brugeradgange Tages hensyn til: Forestå vedligeholdelse af brugerautorisationer i henhold til gældende politikker. Sikre at tildeling af logisk og fysisk brugeradgang sker ud fra et forretningsmæssigt behov. Identificere kritiske brugeradgange eller autorisation og sikre størst mulig begrænsning af adgange til disse. Sikre funktionsadskillelse mellem IT-udvikling, IT-drift og forretning. Sikre en passende adskillelse mellem forretningskritiske funktioner. Sikre adskillelse mellem forretningsanvendelse og teknisk systemadministration Begrænse leverandørers adgang til det netop nødvendige. Sikre at styresystemer, netværk, kommunikationsudstyr, databasesystemer m.v. er opsat i overensstemmelse med IT-sikkerhedspolitikken. Regelmæssig gennemgang og vurdering af de rette adgangsforhold, både fysiske og logiske. Overvågningsprocedurer der sikrer registrering af IT-mæssige hændelser, herunder alle former for tilsigtet og utilsigtet ændring af data. Rapporteringsprocedurer der sikrer, at systemejeren og ledelsen informeres om sikkerhedsbrud. Etablering af fysisk beskyttelse af IT-komponenter, herunder fysisk adgangskontrol i henhold til gældende politikker. 48

49 Ledelsens it værktøjskasse 49

50 Den øverste ledelses opmærksomhedspunkter SL: Øverste ledelse skal sørge for en forsvarlig organisering af selskabets regnskabsfunktion, intern kontrol, IT-organisering, budgettering og særlige risici. Naturligt, at den øverste ledelse forholder sig til virksomhedens IT-anvendelse, IT-organisation og ITsikkerhed. Bestyrelsen bør derfor ved enhver væsentlig ændring og som minimum en gang årlig forholde sig til følgende forhold i relation til it: IT-strategi og politik IT-risikovurdering Virksomhedens informationssikkerhedspolitik 50

51 IT-strategi og -politik Følgende områder fra IT-strategien behandles på strategisk niveau: Visioner og pejlemærker Serviceniveau Arkitektur og forretningsunderstøttelse Styring, organisering og politikker Kompetencer Risikostyring og informationssikkerhed Økonomi 51

52 IT-strategi og -politik IT-strategiens udformning og gennemgående tema vil være styret af, hvor IT-anvendelsen er i sin modenhed, og hvad virksomheden har fokus på. Det kunne f.eks. være: Vækst Konsolidering Sourcing (herunder licitering) Fusion eller spaltning Stabilisering Procesoptimering (effektivisering) 52

53 IT-risikovurdering Interne og eksterne begivenheder/forhold påvirke V s målopfyldelse IT-driften Systemudviklingen IT-leverandører Datasikkerheden Medarbejdere Regeloverholdelse 53

54 Effektiv risikovurderingsproces processen er organisatorisk forankret, og der er udpeget en ansvarlig herfor processen er koordineret med de øvrige risikovurderingsprocesser i virksomheden processen identificerer relevante risici, og der sker en passende kvantificering i overensstemmelse med en godkendt model der ved væsentlige ændringer i risikobilledet og mindst en gang årligt gennemføres en fornyet vurdering forhold til virksomhedens eksponering der udarbejdes mitigeringsplaner for identificerede risici, som overstiger virksomhedens risikoappetit der er en backtest-opfølgning på risikovurderingsprocessen ved registrering af indtrufne risikohændelser. Ledelsen forholde sig til fortrolighed, integritet og tilgængelighed 54

55 Virksomhedens informationssikkerhedspolitik Virksomhedens informationssikkerhedspolitik indeholde: Målsætning for informationssikkerhed Organisering af informationssikkerhedsarbejdet Generelle procedurer for risikovurdering Identifikation af relevant lovgivning og aftalemæssige forpligtelser Samlede risikoappetit Basale sikkerhedsregler og sikringsforanstaltninger. 55

56 Styringsinformation for IT-området 56

57 Spilleregler for information: En information (et dokument) bruges til at forventningsafstemme eller afrapportere mellem to hovedprocesområder. Normalt udarbejder det nederste niveau dokumentet efter aftalte rammer, og niveauet over godkender dokumentets rigtighed og indhold. De dokumenter, der er godkendt på et overordnet niveau, vil altid være ramme for underliggende hovedprocesområder og gentages derfor ikke i tabellen nedenfor. Tabellen forholder sig ikke til, hvordan de enkelte informationer er registreret og formidlet, men det er oplagt at håndtere og formidle informationerne i elektroniske medier. Listen af informationer i tabellen nedenfor er opstillet i vilkårlig rækkefølge, og det skal understreges, at tabellen ikke er fuldkommen, men et eksempel på information der kan indgå. Den enkelte virksomhed skal forholde sig til, hvilken styringsinformation der skal være til stede, for at forretningen og IT-understøttelsen heraf drives på forsvarlig vis. 57

58 Forstå informationssystemer og tilhørende forretningsprocesser 58

59 Hvorfor er it vigtig? Alle forretningsprocesser er understøttet af IT Procedurer og kontroller udføres ved hjælp af systemer IT driften påvirker kvaliteten og tilgængeligheden af ledelsesinformation Krav til høj tilgængelighed Data dannes, udveksles og opbevares ved hjælp af systemer Dokumentation og godkendelse af transaktioner erstattes af elektroniske transaktioner og godkendelse Ledelsen skal vurdere risici og kontroller IT er outsourcet 59

60 It infrastruktur Trådløs adgang Server Brandskab Backup af data & systemer Backup Server s Fil / Appl IT medarbejder RAS Hjemmearbejdspladser Lokal netværk Fast linie Lokal netværk ( Intranet ) Firewall Internet Mobile medarbejdere Kunder Leverandør Kontorpersonale Webserver Videnbaser DMZ ( Extranet ) Mailserver Data og systemer på flere lokationer. Ansatte på flere lokationer. Hvordan er data beskyttet? 60

61 It-udfordringer Lav involvering af ledelsen 8 direktiv og bogføringsloven (dokumentation af kontroller) Formel IT-strategi til at understøtte virksomheden Udarbejdelse af risiko- og konsekvensanalyse Retningslinjer for IT-sikkerhed Beskrivelse af udviklingsprocessen Udarbejdelse af IT-driftsmanualer Manglende eller utilstrækkelige nødplaner/beredskab Utilstrækkelig fysisk sikkerhed Manglende dokumentation af udviklingsarbejde og systembeskrivelser Manglende procedure for tildeling og gennemgang af rettigheder Manglende overholdelse af projektbudgetter Stigende IT-omkostninger (især indirekte og projekter) 61

62 IT-procesmodel Ledelse og ressourcestyring Administration, projektkontor og finansiel styring It-strategi og -politikker Forretningen Metode, modeller og it-arbejdsprocesser Arkitektur både for proces, system og teknik Forretningen Infrastruktur Udvikling Drift It-drift Fejl håndtering Procesudvikling Udvikling Forbedring Optimering og forebyggelse Forretningen 62

63 IT-revision i revisionsprocessen Revisionsprocessen Planlægning strategi Udførelse eksperter Dokumentation særlig rapport Kontrolmiljø IT-anvendelse Revisor skal være i stand til at vurdere selskabets IT-anvendelse 63

64 Virksomhedens informationssystem Registreringer Salg Intranet Internet Web-interface Elektroniske fakturaer Lønbehandling Ind- og udbetalinger Registreringer Timesedler Månedsløn Registreringer Vareforbrug Timeforbrug Lønsystem Lagersystem Økonomi- System Regnskabet Aktiver Passiver Registreringer Tilgang Afgang Produktionssystem Registreringer Finans Øvrige systemer CRM/HRM Kilde: Inspi nr

65 Cobit i finansiel revision Væsentlige regnskabsposter i årsrapporten Resultatopgørelse Balance Pengestrøm Noter Andre oplysninger Forretningsprocesser/Transaktionsflow Proces A Proces B Proces C It generelle kontroller Systemudvikling Ændringshåndtering Driftsrutiner Adgangskontroller Kontrolmiljø Regnskabssystemer Applikation A Applikation B Applikation C IT Infrastruktur Database Operativ System Netværk/Fysisk Applikationskontroller Mål/revisionsmål Nøjagtighed Fuldstændighed Autorisation Funktionsadskillelse 65

66 Hovedformål med IT-revision Gennemgå, vurdere og eventuelt teste virksomhedens ITressourcer, forretningsgange og IT-baserede registreringssystemer med henblik på at fastslå, om disse er tilstrækkeligt sikre og kontrollerede til at opfylde virksomhedens behov for sikkerhed og til at understøtte revisionen ved at basere denne på kontrollerne. Sædvanlig finansiel revision er ikke tilstrækkelig Opnå en anden form for revisionsbevis Opnå den nødvendige hurtighed som loven kræver Øget anvendelse af IT, ERP-systemer, Dynamics, SAP og lign. Internationale og dermed større og komplekse virksomheder 66

67 Revisor skal være i stand til at: Vurdere risikoen ved virksomhedens IT-anvendelse Fastlægge revisionsstrategien Afgrænse gennemgangen af de generelle IT-kontroller Konkretisere de overordnede revisionshandlinger Vurdere resultatet af den foretagne gennemgang 67

68 Vurdering af selskabets IT-anvendelse Indledende vurdering af omfanget af virksomhedens IT-anvendelse. I ISA forudsættes, at virksomheder er afhængige af IT-anvendelsen Outsourcede it ydelser Spørgsmål man bør stille: Kan virksomheden risikere væsentlige økonomiske tab ved reduktion eller bortfald af IT Kan ødelæggelse af elektroniske data medføre, at regnskaber ikke kan aflægges og/eller revideres Kan virksomhedens IT medføre åbenbare fejl, mangler eller usikkerheder i regnskaber 68

69 Lovgivning SL 130 Forretningsorden Årsregnskabsloven revisionspligt Bogføringsloven og bogføringsbekendtgørelse Revisorloven 16 - Opgaver udføres med fornøden omhu, nøjagtighed og den hurtighed, som deres beskaffenhed tillader, samt i overensstemmelse med god revisorskik. Erklæringsbekendtgørelsen 1 - Revisor skal tage stilling til alle forhold, medmindre de er uvæsentlige for formålet med erklæringen eller rapporten Systemrevisionsbekendtgørelsen 3 Revisor skal påse betryggende kontrol- og sikringsforanstaltninger ved udvikling, vedligeholdelse og drift af datacentralens systemer Lov om finansiel virksomhed 71 En finansiel virksomhed skal have betryggende kontrol- og sikringsforanstaltninger på IT-området 69

70 Lovgivning SL 115 og 116 I kapitalselskaber, der har en bestyrelse, skal denne ud over at varetage den overordnede og strategiske ledelse og sikre en forsvarlig organisation af kapitalselskabets virksomhed påse, at (I kapitalselskaber, som har et tilsynsråd, skal tilsynsrådet påse, at ) 1) bogføringen og regnskabsaflæggelsen foregår på en måde, der efter kapitalselskabets forhold er tilfredsstillende, 2) der er etableret de fornødne procedurer for risikostyring og interne kontroller, 3) bestyrelsen/tilsynsrådet løbende modtager den fornødne rapportering om kapitalselskabets finansielle forhold, 4) direktionen udøver sit hverv på en behørig måde og efter bestyrelsens retningslinjer og 5) kapitalselskabets kapitalberedskab til enhver tid er forsvarligt, herunder at der er tilstrækkelig likviditet til at opfylde kapitalselskabets nuværende og fremtidige forpligtelser, efterhånden som de forfalder, og kapitalselskabet er således til enhver tid forpligtet til at vurdere den økonomiske situation og sikre, at det tilstedeværende kapitalberedskab er forsvarligt. SL 118 Direktionen skal sikre, at kapitalselskabets bogføring sker under iagttagelse af lovgivningens regler herom, og at formueforvaltningen foregår på betryggende måde. SL 130 Forretningsorden 70

71 Revisionsstandarder ISA ISA 402 ISA 265 ISA 240 ISA 620 ISA 610 ISAE3000/ISAE3402 handler om erklæring God IT-skik Cobit Framework Særlig IT-standards Systemrevisionsbekendtgørelse 71

72 Bogføringsloven - Transaktionsspor, 4 stk. 1 Den sammenhæng, der er mellem de enkelte registreringer og den bogføringspligtiges årsrapport, skatte- eller afgiftsopgørelse, tilskudsregnskab eller tilsvarende regnskabsopstilling, der skal udarbejdes i henhold til lovgivning. Kontrolsporet er defineret som: de oplysninger, der dokumenterer registreringernes rigtighed Oplysningerne kan være interne og eksterne underbilag, afstemninger, analyser Verificering af registreringerne 72

73 Systembeskrivelse Systembeskrivelse af registrering af transaktioner 14 Beskrivelse skal sikre fuldstændighed og nøjagtighed af bogføring - Forretningsgange Beskrivelse af det materiale, der danner grundlag for registreringer Beskrivelse af registreringerne Beskrivelse af automatiske registreringer, beregningsgrundlag og beregningsformler Undtagelsesregel for mindre systemer (stk. 4) 73

74 Virksomhedens risikostyring - Generelt COSO kuben 1. Intern kontrolmiljø 2. Målsætning 3. Identificering af begivenheder 4. Risikovurdering 5. Risikohåndtering 6. Kontrolaktiviteter 7. Information og kommunikation 8. Overvågning 74

75 It processer Applikationer Information Infrastruktur Medarbejdere IT Assurance Cobit kuben Primære Assurance Områder Domains Processer Aktiviteter Primære Assurance områder 75

76 Interne IT-kontroller Generelle kontroller, der omfatter sikring af data, systemer og drift Applikationskontroller, er omfatter systematiske IT-baserede kontroller og manuelle kontroller på et givent område Programmerede kontroller 76

77 Opgave er IT-anvendelsen væsentlig SAS flyselskab omsætter 54 mio., Egenkapital 17 mio., Balance 48 mio. Danske Bank, 25 mia. renteindtægter, Egenkapital 125 mia., Balance mia. Voldslev Autoophug, omsætning 7 mio., Egenkapital -0,2 mio., Balance 4,2 mio. XX Holding, Omsætning 0 kr, Egenkapital, 200 tkr., Balance 400 tkr. Stålproduktion Jylland A/S, Omsætning 24 mio., Egenkapital 2,3 mio., Balance 18 mio. 77

78 Generelle IT kontroller 78

79 Interne kontroller COSO-begrebsrammen Kontrolmiljøet Risikovurderingsproces Informationssystemet Kontrolaktiviteter Overvågning af kontroller Opfylde bogføringsloven og anden lovgivning Formelle forretningsgangsbeskrivelser Interne kontroller opdeles i generelle og applikations-kontroller 79

80 IT specifikke risici (ISA 315 A63) IT medfører specifikke risici for en virksomheds interne kontrol: Tillid til systemer eller programmer, som behandler data unøjagtigt, og/eller behandler unøjagtige data Uautoriseret adgang til data Mange brugere har adgang til en fælles database, IT-medarbejderes adgangsrettigheder Manglende funktionsadskillelse Uautoriserede ændringer af data i stamfiler eller af systemer eller programmer, Manglende nødvendige ændringer af systemer eller programmer, Upassende manuel indgriben, Tab af data eller manglende mulighed for at få adgang til data 80

81 Generelle IT-kontroller (ISA 315 A104) Generelle IT-kontroller er politikker og processer Mange applikationer Understøtter, at applikationskontroller fungerer effektivt Generelle IT-kontroller, som bibeholder informationers integritet og sikkerheden af data, omfatter normalt kontroller med: Drift af datacentre og netværk anskaffelse, ændringer og vedligeholdelse af systemsoftware programændring adgangssikkerhed anskaffelse, udvikling og vedligeholdelse af applikationssystemer. Generelt er de implementeret for at imødegå de risici omtalt i afsnit A63 i ISA

82 Generelle IT kontroller 82

83 Generelle IT kontroller 83

84 Anskaffelse, ændringer og vedligeholdelse af systemsoftware og applikationer Kontrol med systemudviklingsaktiviteterne - Standarder og procedurer eller formaliseret metode Procedurer til styring af og kontrol med rettelser og ændringer (versionsstyring mv.) Fyldestgørende, dokumenterede og bruger-godkendte specifikationer - Krav til funktioner og kontroller - Hensyntagen til relevant lovgivning, Kvalitetssikret via reviews, test mv. - Godkendelse af brugerne og systemejer inden frigivelse til produktion 84

85 Driftsafvikling Effektiv drift Forebygger og opdage fejl Forebygger og opdage besvigelser Forebygger og opdage skader og ødelæggelse Kontrolleret miljø med godkendte programmer og data Driftsvejledning realtime eller batch Kontrol af fuldstændighed og nøjagtighed af data Retningslinier for rettelser, tilføjelser eller sletning Arkivregistrering Vedligeholdelsesplaner 85

86 Drift af datacentre og netværk Dokumenterede og godkendte driftsplaner Overførsel af programmer til produktion sker efter procedurer, som sikrer, at der kun driftsafvikles autoriserede programmer. Kontroller, som sikrer, at driftsfejl og afvigelser opdages og behandles. Regler og retningslinier for rettelser udenfor den normale driftsafvikling Datakommunikationen- og transmission er hensigtsmæssigt sikret i relation til integritet og afsløring af indholdet. Adgangen til IT-lokaliteterne er sikret mod uønsket og uautoriseret adgang - Skalsikring og - Adgangskontrolsystemer Adgangen til IT-lokaliteterne administreres Rumsikring af IT-lokaliteterne til imødegåelse af brand, vand og overophedning Foranstaltninger til sikring af vedvarende forsyninger. 86

87 Drift af datacentre og netværk (Fysisk sikkerhed) Observation Anbef. Ændr. Anonymt IT-lokale Vinduer i IT-lokalet Aflåst dør til IT-lokalet Adgangskontrolsystem (kode/kort) Hvor mange har nøgle til IT-lokalet Serverne aflåste og fastspændte Tyverisikring Branddør til IT-lokalet Branddetektorer i IT-lokalet Brandslukningsudstyr Ja Nej Ja Ja IT-afd. Ja Ja Ja Ja Inergen/ argonite 87

88 Drift af datacentre og netværk (Fysisk sikkerhed) Observation Anbef. Ændr. Test af brandudstyr Brandsikring udenfor IT-lokalet Koblet til alarmcentral (indbrud/brand) Aircondition i IT-lokalet Vandrør i IT-lokalet IT-gulv Vanddetektorer i IT-gulv Serverne hævet fra gulvet Brandskab i IT-lokalet UPS-anlæg Ja Ja Ja Ja Nej Ja Ja Ja Nej Ja 88

89 Drift af datacentre og netværk (Backup) Skriftlige procedurer for sikkerhedskopiering Registrering og mærkning af sikkerhedskopiering Sikkerhedskopiering omfatter alle relevante systemer og data Nok generationer til imødegåelse af læsevanskeligheder i en recovery-situation Betryggende opbevaring og håndtering af sikkerhedskopierne, Opbevaring i eksternt sikkerhedsarkiv, Medarbejdere har ikke adgang til alle data og sikkerhedskopier Regelmæssige tests af sikkerhedskopiernes fuldstændighed og læsbarhed. 89

90 Adgangssikkerhed Adgangskontrol Sikkerhed på filniveau Sikkerhed i løbende drift Sikkerhed ved ekstern kommunikation Logning/fejlrapport af utilsigtede hændelser Rapportering om sikkerhedsnedbrud Personadskillelse og begrænsning i brugerrettigheder Uautoriseret adgang hacking Særlige bruger-id 90

91 Adgangssikkerhed Identifikation af brugerne Entydig bruger-id og personligt hemmeligt kodeord Krav, procedurer og kontroller vedr. anvendelsen og udskiftningen af kodeord Begrænsninger af den enkelte brugers adgang, som understøtter funktionsadskillelse og begrænser adgangen til et arbejdsmæssige behov. Logning af forsøg på sikkerhedsbrud og anvendelse af priviligerede brugerprofiler. Funktionsadskillelsen opretholdes via opsætning af systemsoftware Valg af installationsparametre og ændring af eventuelle standardkodeord Systemopsætningen sikrer en effektiv begrænsning i adgangen til funktioner og programmer, der kan omgå sikkerhedssystemet Netværket og netværksintegrationen er hensigtsmæssigt sikret mod uautoriseret access og afsløring af dataindholdet Forholdsregler mod uautoriseret adgang via kommunikationslinier Kontrol med anvendelsen af særlige bruger-id med udvidede beføjelser til brug i nødsituationer. 91

92 Konsekvens ved ineffektive Generelle IT kontroller Applikationskontroller eller it afhængige manuelle kontroller er ikke til at stole må IT baseret revisionsbevis er ikke til at stole på Revisionsholdet skal revurdere: Hvad der kan gå galt på revisionsmålsniveau Revisionsmål Risikovurdering (kombinationen mellem Iboende og kontrolrisiko) 92

93 Alternative Generelle IT Kontroller Gennemgang af logs over brugeradgange Logs over programændringer Involvering af IT chefen i driften 93

94 IT overvejelser ved revisionen Intern revision Omfattende IT revision Revisionsplan Generelle IT kontroller Applikationskontroller Anvendelse af specialister Management letter IT i revisionsprotokollen 94

95 Risikoområder IT anvendelsen Systemændringer Brugeradministration Oprettelse, ændringer og sletning af salgspriser Adgangsrettigheder til varelagerpriser (vareforbrug) Debitorstamdata Kreditorstamdata Cash management data Prisændring i forbindelse med fakturering Valideringsregler ved input 95

96 Planlægning Transaktionsmængder Kompleksitet Afhængighed/ Forretningskritiske Effektivitet (Revision) Systemsammenhænge Bogføringsloven Revisionsstrategi Besvigelser 96

97 Generelle udfordringer for revisoren IT driften outsourcet Validering af rapporter/anvendes i revisionen Hvem udfører IT revisionen Kompetence Grænseflader mellem revision/specialist (IT revisor) Dokumentation for systemrevision Anvendelse af systemrevision Reduktion af substansrevision 97

98 Forslag til revisionshandlinger Der er ingen udvikling - kun vedligehold - revisor skal kontrollere, at alle produkter er kvalitetssikret Gennemgang af organisationsdiagram. Sikre funktionsadskillelse mellem IT-afdelingen og økonomiafdelingen. Afhængighed til enkeltpersoner kan undersøges Tilstrækkelig kompetence hos IT-medarbejderne Stikprøvevis kontrollere sladrelister for uregelmæssigheder Revisor skal kontrollere at opdateringer sker i et nøje planlagt forløb Interview med medarbejdere omkring selskabets vedligeholdelse Kontrollere batch-kørsler særligt vedrørende lager Kontrollere ind- og uddata i kørsler Kontrollere rapport for driftsfejl, forstyrrelser, hacking Gennemgå systembeskrivelser og sikre, at de overholder lovgivningen samt løbende opdateres. 98

99 Revisors gennemgang omfatter Revisionen gennemføres ved interview, observationer og efterprøve det indsamlede materiale. Funktionsadskillelse og adgangskontroller Forretningsgange Beskyttelse mod skader og tyveri Driftsafvikling og -udvikling Kontroller fungerer i hele perioden Kontroller tilstrækkelige til at underbygge revision Brug af IT-specialister Overblik over driftsformer og autorisationssystemer Forretningsgange og driftsformer Kontrol af logisk adgangskontrol og systemsoftware Gennemgå parameteropsætning 99

100 Afslutning Forståelse af virksomheden og dens omgivelser Virksomhedens drift: involvering i E-handel, såsom salg og marketing over internettet Mål og strategier samt tilknyttede forretningsrisici brug af IT (en potentiel relateret forretningsrisiko kunne for eksempel være, at systemer og processer ikke er kompatible) Bilag 1: Interne kontrolelementer Kontrolmiljø Virksomhedens risikovurderingsproces Informationssystemet, herunder de tilknyttede forretningsprocesser, der er relevante for regnskabsaflæggelse og kommunikation Kontrolaktiviteter Overvågning af kontroller Bilag 2: Forhold og begivenheder, der kan indikere risici for væsentlig fejlinformation 100

101 Interne IT-kontroller for mindre virksomheder 101

102 Kendetegn Omfattet af samme love og standarder som større virksomheder med undtagelse af systembeskrivelse Formål at sikre, at registreringer og regnskaber er pålidelige Anvender it for nemmere at administrere oplysninger og informationer Den typiske danske virksomhed 102

103 Væsentlige kontroller Adgangskontroller Fortsat drift (Business Continuity) Udvikling- og vedligeholdelse (Change Management) Sikkerhed af data (Data Security Protokols) Kapacitetsstyring Revisors fokus skal være på ovennævnte 103

104 Oversigt over væsentligste elementer Adgangskontroller Fortsat drift Udvikling og vedligeholdelse Sikkerhed af data Kapacitetsstyring Password Login og adgang Brugerprofiler Adgang fra eksternt net Ansatte Hardware Back-up Udviklingsafdeling Kommunikation af ændringer og tilpasninger Udvikling af programmer Intern formålsbeskrivelse for udviklingsafdeling Ledelse og kontrol Sårbarhed og risici for ledelsen Firewalls Intern netværksstyring Ressourceplanlægning Styring af fremtidigt behov Netværksrappo rter kvartalsvis 104

105 Revision og svagheder i IT Case har det betydning for revision at: Server placeret på fladt gulv i en kælder. Brandslukning er sprinkler med vand. Consol står altid sign on. Der er direkte adgang til databaser, administrative værktøjer og kommandolinier Alle systemændringer leveres af NN. NN er imødekommende og laver alle tilretninger, der måtte ønskes. Nødplan er 10 år gammel og baseret på daværende teknologi. Der foreligger ingen dokumentation for back-up 105

106 Revisionsstrategi Kontrolbaseret revisionsstrategi Forventning om gode kontroller Ledelsen fokuserer på kontrol Kontrolbaseret revision Cost/benefit vurdering Proces-kompleksitet Basal funktionsadskillelse er et krav Godt kontrolmiljø Substansrevisionsstrategi Forventning om utilstrækkelig kontroller Ingen ledelsesmæssig fokus Overskuelige processer Små datamængder eller uhomogene datamængder Utilstrækkelig funktionsadskillelse Utilstrækkelige generelle kontroller 106

107 Gennemgang af brugersystemer 107

108 Gennemgang af brugersystemer 1 Gennemgang af brugersystem Systemets funktioner Behandling af inddata Anvendte registre Program- og Data-filer Behandling af uddata Kontroller Transaktions- og kontrolspor 108

109 Gennemgang af brugersystemer 2 Systemets funktioner Oversigt over samlede brugersystemer Revisionsmæssig betydning vurderes for hvert system Udvælgelse af væsentlige systemer Detaljeret beskrivelse med ord og flowchart Rotationsprincip 109

110 Gennemgang af brugersystemer 3 Systemets funktioner (fortsat) Beskrivelsen skal indeholde Alle hovedfunktioner i systemet Rækkefølgen af hovedfunktioner Alle hovedtransaktioner Alle hoveddatafiler Alle væsentlige udskrifter/filer fra systemet Kontrolspor Afstemning af system Tilknyttede funktioner 110

111 Gennemgang af brugersystemer 4 Behandling af inddata Data fødes en gang og kun en gang Fejl i inddata genererer flere fejl Kontroller skal forebygge og opdage fejl, herunder: Kun autoriserede data registreres Alle autoriserede data kommer med Inddata kan være automatiske posteringer, der skal dokumenteres 111

112 Gennemgang af brugersystemer 5 Anvendte registre (programfiler) Indeholder programkoder og kildekoder Krav til sikkerhedskopi af programfiler og ikke kun datafiler Krav til kopi af systemopdateringer, så data kan genudskrives og gendannes Sikkerhed for ændringer siden sidste revisionsperiode Undgå ændringer i styresystem 112

113 Gennemgang af brugersystemer 6 Anvendte registre (datafiler) Udskrift over filerne med angivelse af deres funktion Post-/feltbeskrivelse Datadefinitioner Krav til sikkerhedskopiering af stamdatafiler 113

114 Gennemgang af brugersystemer 7 Behandling af uddata IT-systemer kan danne mange foruddefineret og brugerdefinerede rapporter Hvad kan systemet genererer Hvem kan danne udskrift Bruger/læseadgang styres 114

115 Gennemgang af brugersystemer 8 Kontroller Forebyggende Opdagende Korrigerende Kontroltyper Inputkontroller Proceskontroller Outputkontroller 115

116 Gennemgang af brugersystemer 9 Inputkontroller Fornuftig formularopbygning Fuldstændighedskontrol Gyldighedskontrol Grænsekontrol Kombinationskontrol Validitetskontrol Filkontrol TEST AF KONTROLLER 116

117 Gennemgang af brugersystemer 10 Proceskontroller Kontroltotaler/cifre Fortløbende nummerering/sekvens-kontrol Recovery/restart Automatisk logning af differencer Rimelighedskontrol TEST AF KONTROLLER 117

118 Gennemgang af brugersystemer 11 Outputkontroller Kontroltotaler Nummerkontrol Afstemning Distributionskontrol Automatisk generede transaktioner TEST AF KONTROLLER 118

119 Dokumentation og rapportering 119

120 Dokumentation Hvor dokumenteres anvendelse af IT-revision Revisionsplan Revisionsstrategi - Substans- og systembaseret Arbejdspapirer Management Letter Revisionsprotokol Afslutningsnotat 120

121 Dokumentation Planlægningsnotat og arbejdspapirer er det væsentligste område for dokumentation for anvendelse af IT-revision. Revisor skal altid kunne dokumentere det udførte arbejde. Revisors overvejelser og konklusion skal fremgå klart af arbejdspapirerne Konklusion af indledende vurdering af IT-revision skal nævnes i planlægningsnotat. Gennemgang af generelle IT-kontroller bør nævnes i management letter og revisionsprotokol. Inddrages specialister udarbejdes ofte særskilt rapport til ITafdelingslederne for en opfølgning på konstaterede forhold. 121

122 Omtale i revisionsprotokol Revision af IT-systemer Overordnet konklusion på IT-revisionen Eksempler på bemærkninger i revisionsprotokol Ændringshåndtering Adgange til systemer og data Logisk funktionsadskillelse mellem IT-udvikling og drift Magtfulde adgangsrettigheder (operativ system og/eller databaser) Identifikation og dokumentation af risici ved IT anvendelsen Sikkerhedskopiering Nødplaner og katastrofeberedskab Styring af projekter Procedurer til løbende overvågning af IT-sikkerheden 122

123 Revisionspåtegning Forbehold Uenighed med ledelsen Utilstrækkeligt revisionsbevis Eksempel Manglende bogførings-grundlag Supplerende oplysninger Enig med ledelsen i den regnskabsmæssige behandling Ledelsen kan ifalde ansvar Simpel uagtsomhed > ingen omtale Groft uagtsomhed -> omtale Eksempel - Manglende overholdelse af bogføringsloven 123

124 IT revision i praksis 124

125 IT-revision i praksis 1 Ikke anvendelse af IT-revision IT-anvendelse ikke væsentlig Intet økonomisk tab, regnskab kan revideres og ingen usikkerheder Ikke cost-effektiv reviderer udenom systemet Grundlæggende krav ikke opfyldt Manglende kontrolmiljø Manglende funktionsadskillelse 125

126 IT-revision i praksis 2 Anvendelse af IT-revision Komplekse IT-systemer Specialudviklede systemer Stor IT-afhængighed Store datamængder Automatiske generede posteringer Særskilt IT-afdeling (indikation) Branchespecifik (f.eks. finansielle virksomheder) 126

127 Kompetencer Anvendelse af specialist 127

128 Anvendelse af udpeget ekspert ISA 620 R s ansvar anden persons arbejde på andet område end regnskab eller revision. Arbejde anvende til at opnå tilstrækkeligt og egnet revisionsbevis Revisor fulde ansvar Afgøre om brug af ekspert Afgøre om arbejdet er hensigtsmæssigt Intern eller ekstern ekspert Betydeligheden og risici Ekspert underlagt kvalitetsstyringen Vurdere fornødne kompetence, færdigheder og objektivitet Opnå tilstrækkelig forståelse af ekspertens arbejde Skriftlig aftale Vurdere det udførte arbejde 128

129 Anvendelse af Intern Revision (ISA 610) Intern revision del af interne kontrol og ledelsesstruktur Forståelse af virksomheden og dens omgivelser Effektiv kommunikation mellem Intern og Ekstern revision Anvende intern revisions arbejde Ekstern revisors ansvar Intern revisions direkte assistance under ledelse, tilsyn og gennemgang af ekstern revision Organisatoriske placering og kompetencer samt kvalitetsstyring ER foretage alle betydelige vurderinger Kommunikere med øverste ledelse om anvendelse af intern revision Trusler mod revisors objektivitet 129

Revision af IT anvendelsen -revisionsmæssige udfordringer. af Seniorrådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA

Revision af IT anvendelsen -revisionsmæssige udfordringer. af Seniorrådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA Revision af IT anvendelsen -revisionsmæssige udfordringer af Seniorrådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA Agenda God IT Skik Forstå informationssystemer og tilhørende

Læs mere

Revision af IT anvendelsen -revisionsmæssige udfordringer. af Seniorrådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA

Revision af IT anvendelsen -revisionsmæssige udfordringer. af Seniorrådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA Revision af IT anvendelsen -revisionsmæssige udfordringer af Seniorrådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA Agenda God IT Skik Forstå informationssystemer og tilhørende

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Hostingcenter. December 2010 1. erklæringsår R, s Kalvebod Brygge 45, 2., 1560

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Aalborg Universitet. Publication date: 2011. Document Version Pre-print (ofte en tidlig version) Link to publication from Aalborg University

Aalborg Universitet. Publication date: 2011. Document Version Pre-print (ofte en tidlig version) Link to publication from Aalborg University Aalborg Universitet God IT Skik Berthing, Hans Henrik Aabenhus; Mogensen, Jess Kjær; Lind, Bo; Gotfredsen, Knut; Joensen, Thomas B.; Mikkelsen, Niels Thor; Nielsen, Frank S. Publication date: 2011 Document

Læs mere

Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag

Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag af Senior Rådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA IT specifikke risici (ISA 315 A63) IT medfører

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler Lovtidende A Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler I medfør af 199, stk. 12, og 373, stk. 4, i lov om finansiel virksomhed, jf. lovbekendtgørelse nr. 911 af 4. august

Læs mere

God it-skik. Version marts 2011

God it-skik. Version marts 2011 God it-skik Version marts 2011 Arbejdsudvalget for God it-skik 2011 består af: Jess Kjær Mogensen, FSR (formand) Bo Lind, Dansk IT Knut Gotfredsen, FSR Thomas B. Joensen, IIA Niels Thor Mikkelsen, IIA

Læs mere

Paradigme 2 Regnskaber omfattet af årsregnskabsloven både godkendt revisor og Rigsrevisionen. Standarderne. for offentlig

Paradigme 2 Regnskaber omfattet af årsregnskabsloven både godkendt revisor og Rigsrevisionen. Standarderne. for offentlig Paradigme 2 Regnskaber omfattet af årsregnskabsloven både godkendt revisor og Rigsrevisionen Standarderne for offentlig Vejledning til paradigmet Dette paradigme (paradigme 2) tager udgangspunkt i en situation,

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Holstebro Kommune. Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering. (Vilkår for revisionsopgaven)

Holstebro Kommune. Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering. (Vilkår for revisionsopgaven) Holstebro Kommune CVR-nr. 29 18 99 27 Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering (Vilkår for revisionsopgaven) Holstebro Kommune Revisionsberetning vedrørende

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Paradigme 3 Regnskaber omfattet af årsregnskabsloven godkendt revisor alene. Standarderne. for offentlig

Paradigme 3 Regnskaber omfattet af årsregnskabsloven godkendt revisor alene. Standarderne. for offentlig Paradigme 3 Regnskaber omfattet af årsregnskabsloven godkendt revisor alene Standarderne for offentlig Vejledning til paradigmet Dette paradigme (paradigme 3) tager udgangspunkt i en situation, hvor: 1)

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

Bønsvig Stavreby Vandværk (CVR nr ) 4720 Præstø. Tiltrædelsesprotokollat for regnskabsåret 2009/10

Bønsvig Stavreby Vandværk (CVR nr ) 4720 Præstø. Tiltrædelsesprotokollat for regnskabsåret 2009/10 Bønsvig Stavreby Vandværk (CVR nr. 52 42 79 16) 4720 Præstø Tiltrædelsesprotokollat for regnskabsåret 2009/10 INDHOLDSFORTEGNELSE 1. Indledning... 2 2. Revisionens formål og formelle indhold... 2 3. Revisionens

Læs mere

FORBEREDELSESUDVALGET FOR REGION SYDDANMARK

FORBEREDELSESUDVALGET FOR REGION SYDDANMARK FORBEREDELSESUDVALGET FOR REGION SYDDANMARK Beretning nr. 1 Årsregnskab for 2006 Afsluttende beretning 108.300 Til Regionsrådet for Region Syddanmark Kommunernes Revision (KR) har afsluttet revisionen

Læs mere

Revisionsprotokollat af 23. marts 2014

Revisionsprotokollat af 23. marts 2014 KPMG Statsautoriseret Revisionspartnerselskab AUDIT Osvald Helmuths Vej 4 Postboks 250 2000 Frederiksberg Telefon 73 23 30 00 Telefax 72 29 30 30 www.kpmg.dk Revisionsprotokollat af 23. marts 2014 om revisors

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Tabulex ApS. Februar erklæringsår. R, s

Tabulex ApS. Februar erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2012 8. erklæringsår

Læs mere

AB Strandparken 1. Revisionsprotokollat af 10. januar (side 11-14)

AB Strandparken 1. Revisionsprotokollat af 10. januar (side 11-14) AB Strandparken 1 Revisionsprotokollat af 10. januar 2019 (side 11-14) vedrørende årsregnskabet for 2018 Indholdsfortegnelse Side 1. Revision af årsregnskabet for 2018 11 2. Konklusion på det udførte revisionsarbejde

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret

2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2. marts 2015 Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2014 Økonomichef Jani Hansen Langeland Kommune Fredensvej 1 5900 Langeland 2.marts 2015 Formål

Læs mere

IT risici og compliance. Hvad driver mig? Det gode råd med på vejen?

IT risici og compliance. Hvad driver mig? Det gode råd med på vejen? IT risici og compliance Hvad driver mig? Det gode råd med på vejen? Compliance Regelværk inspiration Trusler/scenarier Risikostyring IT risici Risici/kontroller Security compliance Lille tilbageblik Agenda

Læs mere

Kommissorium for Naviairs revisionsudvalg

Kommissorium for Naviairs revisionsudvalg Kommissorium for Naviairs revisionsudvalg 1. Formål Revisionsudvalgets opgaver er følgende jf. Revisorlovens 31, stk. 2: a. at overvåge regnskabsaflæggelsesprocessen, b. at overvåge, om virksomhedens interne

Læs mere

Lovpligtig redegørelse for virksomhedsledelse for regnskabsåret 2016 (jf. årsregnskabsloven 107 b.)

Lovpligtig redegørelse for virksomhedsledelse for regnskabsåret 2016 (jf. årsregnskabsloven 107 b.) Lovpligtig redegørelse for virksomhedsledelse for regnskabsåret 2016 (jf. årsregnskabsloven 107 b.) Denne redegørelse er en del af ledelsesberetningen i GN Store Nord A/S årsrapport for regnskabsperioden

Læs mere

Midtvendsyssels Lærerkreds Grønnegade Brønderslev. CVR-nr.: Tiltrædelsesprotokollat

Midtvendsyssels Lærerkreds Grønnegade Brønderslev. CVR-nr.: Tiltrædelsesprotokollat Midtvendsyssels Lærerkreds Grønnegade 52 9700 Brønderslev CVR-nr.: 50 56 70 28 Tiltrædelsesprotokollat Indholdsfortegnelse 1. Indledning... 1 2. Revisionens formål og omfang... 1 3. Revisors ansvar...

Læs mere

Kommissorium for Naviairs revisionsudvalg

Kommissorium for Naviairs revisionsudvalg Kommissorium for Naviairs revisionsudvalg 1. Formål Revisionsudvalgets opgaver er følgende jf. Revisorlovens 31, stk. 2: a. at overvåge regnskabsaflæggelsesprocessen, b. at overvåge, om virksomhedens interne

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

1. Ledelsens udtalelse

1. Ledelsens udtalelse www.pwc.dk Sonlinc A/S ISAE 3000-erklæring fra uafhængig revisor vedrørende udvalgte generelle it-kontroller i Sonlinc A/S og udvalgte applikationskontroller i tilknytning til SonWin Billing for perioden

Læs mere

E/F Lindebakken. Revisionsprotokollat af 23. marts (side ) vedrørende årsregnskabet for 2017

E/F Lindebakken. Revisionsprotokollat af 23. marts (side ) vedrørende årsregnskabet for 2017 Grant Thornton Statsautoriseret Revisionspartnerselskab Stockholmsgade 45 2100 København Ø CVR-nr. 34209936 T (+45) 33 110 220 www.grantthornton.dk E/F Lindebakken Revisionsprotokollat af 23. marts 2018

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Lovpligtig redegørelse for virksomhedsledelse for regnskabsåret 2014 (jf. årsregnskabsloven 107 b.)

Lovpligtig redegørelse for virksomhedsledelse for regnskabsåret 2014 (jf. årsregnskabsloven 107 b.) Lovpligtig redegørelse for virksomhedsledelse for regnskabsåret 2014 (jf. årsregnskabsloven 107 b.) Redegørelsen udgør en bestanddel af ledelsesberetningen i GN Store Nord A/S årsrapport for regnskabsperioden

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Revisionsprotokollat af 27. marts 2011

Revisionsprotokollat af 27. marts 2011 KPMG Statsautoriseret Revisionspartnerselskab AUDIT Borups Allé 177 Postboks 250 2000 Frederiksberg Telefon 38 18 30 00 Telefax 72 29 30 30 www.kpmg.dk Revisionsprotokollat af 27. marts 2011 til årsrapporten

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Paradigme 1 Regnskaber omfattet af statens regnskabsregler. Standarderne. for offentlig

Paradigme 1 Regnskaber omfattet af statens regnskabsregler. Standarderne. for offentlig Paradigme 1 Regnskaber omfattet af statens regnskabsregler Standarderne for offentlig Vejledning til paradigmet Dette paradigme (paradigme 1) tager udgangspunkt i en situation, hvor: 1) revisionen er udført

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Komplementarselskabet Karlstad Bymidte ApS

Komplementarselskabet Karlstad Bymidte ApS Komplementarselskabet Karlstad Bymidte ApS Revisionsprotokollat vedrørende ansvarsforhold, revisionens omfang og rapportering (Tiltrædelsesprotokollat) PricewaterhouseCoopers Statsautoriseret Revisionspartnerselskab,

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Ejerforeningen SeaWest Delområde A. Revisionsprotokollat af 22. februar (side 48-51)

Ejerforeningen SeaWest Delområde A. Revisionsprotokollat af 22. februar (side 48-51) Edison Park 4 DK-6715 Esbjerg N Tlf. 76 11 44 00 Fax 76 11 44 01 www.martinsen.dk CVR-nr. 32 28 52 01 Ejerforeningen SeaWest Delområde A Revisionsprotokollat af 22. februar 2018 (side 48-51) vedrørende

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

K/S Karlstad Bymidte

K/S Karlstad Bymidte K/S Karlstad Bymidte Revisionsprotokollat vedrørende ansvarsforhold, revisionens omfang og rapportering (Tiltrædelsesprotokollat) PricewaterhouseCoopers Statsautoriseret Revisionspartnerselskab, CVR-nr.

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Andersen & Martini A/S

Andersen & Martini A/S Udkast til kommissorium for revisionsudvalget 1. Formål Revisionsudvalget udpeges af bestyrelsen til at bistå denne i udførelsen af bestyrelsens tilsynsopgaver. Revisionsudvalget overvåger: Effektiviteten

Læs mere

Lovpligtig redegørelse for virksomhedsledelse for regnskabsåret 2010 (jf. årsregnskabsloven

Lovpligtig redegørelse for virksomhedsledelse for regnskabsåret 2010 (jf. årsregnskabsloven Lovpligtig redegørelse for virksomhedsledelse for regnskabsåret 2010 (jf. årsregnskabsloven 107 b.) Denne redegørelse udgør en bestanddel af ledelsesberetningen i GN Store Nord A/S årsrapport for regnskabsperioden

Læs mere

Sikkerhed og Revision ISAE 3402 og samarbejdet mellem intern systemrevision og ekstern systemrevisor i datacentraler

Sikkerhed og Revision ISAE 3402 og samarbejdet mellem intern systemrevision og ekstern systemrevisor i datacentraler Sikkerhed og Revision 2014 ISAE 3402 og samarbejdet mellem intern systemrevision og ekstern systemrevisor i datacentraler Agenda Lidt om et nyt og stærkere EY i Danmark De regulatoriske krav til systemrevision

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Revisionskomitéen. Under udførelsen af udvalgets opgaver skal udvalget opretholde et effektivt samarbejde med bestyrelse, ledelse og revisorer.

Revisionskomitéen. Under udførelsen af udvalgets opgaver skal udvalget opretholde et effektivt samarbejde med bestyrelse, ledelse og revisorer. Thrane & Thranes bestyrelse har nedsat en revisionskomite. Revisionskomitéen Revisionskomiteens medlemmer er: Morten Eldrup-Jørgensen (formand og uafhængigt medlem med ekspertise inden for blandt andet

Læs mere

Faxe Kommune Revision af generelle itkontroller

Faxe Kommune Revision af generelle itkontroller Faxe Kommune Revision af generelle itkontroller 2012 August 2013 Ib Østergaard Rasmussen Faxe Kommune Frederiksgade 9 4690 Haslev 13. august 2013 Formål Vi har i juli/august måned 2013 foretaget revision

Læs mere

DEN UAFHÆNGIGE REVISORS REVISIONSPÅTEGNING

DEN UAFHÆNGIGE REVISORS REVISIONSPÅTEGNING Paradigme standard 3: Erklæring om offentlig revision 2016 Almen boligorganisation Fuldstændigt regnskab med generelt formål efter en begrebsramme, der giver et retvisende billede. Regnskab omfattet af

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Kontraktbilag 8. It-sikkerhed og compliance

Kontraktbilag 8. It-sikkerhed og compliance Kontraktbilag 8 It-sikkerhed og compliance LØNMODTAGERNES DYRTIDSFOND DIRCH PASSERS ALLÉ 27, 2. SAL 2000 FREDERIKSBERG TELEFON 33 36 89 00 FAX 33 36 89 01 INFO@LD.DK WWW.LD.DK CVR 61552812 2 INDHOLD INDHOLD

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne

Læs mere

Dansk Træforening. Revisionsprotokol af 5/5 2009 vedrørende årsrapporten for 2008

Dansk Træforening. Revisionsprotokol af 5/5 2009 vedrørende årsrapporten for 2008 Dansk Træforening Revisionsprotokol af 5/5 2009 vedrørende årsrapporten for 2008 Kvæsthusgade 3 DK-1251 København K Tlf. (+45) 39 16 36 36 Fax (+45) 39 16 36 37 E-mail:copenhagen@n-c.dk Aalborg København

Læs mere

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014 Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning

Læs mere

Jyske Bank Politik for It sikkerhed

Jyske Bank Politik for It sikkerhed Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

K/S Karlstad Bymidte

K/S Karlstad Bymidte pwc K/S Karlstad Bymidte Revisionsprotokollat til årsrapport for 2014 ; i( "( ' ' : ; ;(, ' I, I Ir; 'I'S el,i; ( 'j.:- I 1. ( i ( > n I I K/S Karlstad Bymidte Revisionsprotokollat til årsrapport for 2014

Læs mere

Knabstrup Vandværk a.m.b.a. CVR-nummer

Knabstrup Vandværk a.m.b.a. CVR-nummer Dansk Revision Holbæk Registreret revisionspartnerselskab Havnepladsen 6 4300 Holbæk holbaek@danskrevision.dk www.danskrevision.dk Telefon: +45 59 45 48 00 Telefax: +45 59 45 48 01 CVR: DK 28 85 33 43

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Kommissorium for revisionsudvalg i DSB. 1. Formål. Revisionsudvalgets opgaver er følgende:

Kommissorium for revisionsudvalg i DSB. 1. Formål. Revisionsudvalgets opgaver er følgende: Kommissorium for revisionsudvalg i DSB 1. Formål Revisionsudvalgets opgaver er følgende: At underrette bestyrelsen om resultatet af den lovpligtige revision, herunder regnskabsaflæggelsesprocessen, at

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

www.pwc.dk Ballerup Kommune Beretning om tiltrædelse som revisor

www.pwc.dk Ballerup Kommune Beretning om tiltrædelse som revisor www.pwc.dk Ballerup Kommune Beretning om tiltrædelse som revisor Pr. 1. januar 2015 Indholdsfortegnelse 1. Tiltrædelse som revisor 3 1.1. Indledning 3 1.2. Opgaver og ansvar 3 1.2.1. Ledelsen 3 1.2.2.

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

For så vidt angår Statsrevisorernes og Rigsrevisionens konkrete bemærkninger, skal jeg bemærke følgende:

For så vidt angår Statsrevisorernes og Rigsrevisionens konkrete bemærkninger, skal jeg bemærke følgende: Statsrevisorernes Sekretariat Christiansborg 1240 København K Justitsministeren Dato: 9. december 2014 Sagsnr.: 2014-0284-0164 Dok.: 1378944 Kære statsrevisorer Ved brev af 2. oktober 2014 har Statsrevisorernes

Læs mere

DEN UAFHÆNGIGE REVISORS REVISIONSPÅTEGNING

DEN UAFHÆNGIGE REVISORS REVISIONSPÅTEGNING Paradigme standard 1: Erklæring om offentlig revision 2016 - Kommune Fuldstændigt regnskab med generelt formål efter en begrebsramme, der ikke kan fraviges. Regnskab omfattet af bekendtgørelse om kommuners

Læs mere

DEN UAFHÆNGIGE REVISORS REVISIONSPÅTEGNING

DEN UAFHÆNGIGE REVISORS REVISIONSPÅTEGNING Paradigme standard 3: Erklæring om offentlig revision 2016 Boligafdeling i almen boligorganisation Fuldstændigt regnskab med generelt formål efter en begrebsramme, der giver et retvisende billede. Regnskab

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Syddansk Universitet. Institutionsrevisors protokollat om forberedende revisionsarbejder for 2018

Syddansk Universitet. Institutionsrevisors protokollat om forberedende revisionsarbejder for 2018 Syddansk Universitet Institutionsrevisors protokollat om forberedende revisionsarbejder for 2018 PricewaterhouseCoopers Statsautoriseret Revisionspartnerselskab, CVR-nr. 33 7712 31 Strandvejen 44,2900

Læs mere

Faxe Ladeplads Fiskerihavn A.M.B.A. Favrbyvej 66 4654 Faxe Ladeplads. CVR-nr.: 31334470. Revisionsprotokollat for regnskabsåret 2012

Faxe Ladeplads Fiskerihavn A.M.B.A. Favrbyvej 66 4654 Faxe Ladeplads. CVR-nr.: 31334470. Revisionsprotokollat for regnskabsåret 2012 I ReviFaxe Registrerede revisorer Poul Johansson Søren Holt-Nielsen Faxe Ladeplads Fiskerihavn A.M.B.A. Favrbyvej 66 4654 Faxe Ladeplads CVR-nr.: 31334470 Revisionsprotokollat for regnskabsåret 2012 fe

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

Udformning af ISAE3402 i praksis i samarbejde mellem intern og ekstern revision

Udformning af ISAE3402 i praksis i samarbejde mellem intern og ekstern revision Udformning af ISAE3402 i praksis i samarbejde mellem intern og ekstern revision Indhold 2 1. Kort præsentation af BEC 2. Præsentation af EY 3. De regulatoriske krav til systemrevisionen 4. Erklæringsprocessen

Læs mere