Outforce A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter

Størrelse: px
Starte visningen fra side:

Download "Outforce A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter"

Transkript

1 Outforce A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter Januar 2017

2 Indhold 1. Ledelsens udtalelse 3 2. Outforce A/S beskrivelse af generelle it-kontroller for driftsydelser i Danmark 4 3. Revisors erklæring om beskrivelse af kontroller, deres udformning og funktionalitet Kontrolmål, kontrolaktiviteter, test og resultat heraf 16 PwC 2

3 1. Ledelsens udtalelse 3

4 2. Outforce A/S beskrivelse af generelle itkontroller for driftsydelser i Danmark Indledning kort om Outforce A/S Virksomheden udspringer af den verdensomspændende USTC-koncern i Middelfart. Indtil 2003 var vi intern it-afdeling for koncernens mange selskaber inden for bl.a. rederi, shipping og bunker-olie. I 2003 blev Outforce A/S udskilt som et særskilt selskab, og i 2007 flyttede vi til et nyt hovedkontor med vores eget moderne datacenter. I 2014 udvides med ekstra hosting-kapacitet på 120 m2, funderet i nyt datacenter. Outforce A/S rådgiver, designer, servicerer, implementerer og drifter it-løsninger med fokus på følgende: Vi er leverandør af dedikerede hostede it-løsninger med 24x7 drift Vi er leverandør af it-infrastrukturprojekter Vi er kvalitetsbevidste leverer altid efter best practice Vi leverer til aftalt tid Vi er lette at indgå aftaler med under devisen keep it simple Beskrivelse af ydelser Outforce A/S primære ydelser er følgende: Levering af dedikerede hosted services Levering af remote backup Hosted desktop og Citrix Microsoft Exchange First level brugersupport inkl. support af MAC Anskaffelse, ændringsstyring og vedligeholdelse af hosted hardware Microsoft MS Windows operativ systemer Outforce A/S har i øjeblikket 2 datacentre på egen matrikel i Middelfart og co-location i Kolding, der er ca. 24 km adskillelse mellem de 2 datacentre og co-location. Herfra fortages overvågning og drift af ca servere. Outforce A/S support team kører i 2. holdskift, så de er fysisk bemandet fra kl Alle medarbejdere kan supportere på dansk og engelsk, enkelte kan også på tysk. Outforce A/S leverer first level brugersupport til mere end brugere. Beskrivelsen omfatter drift og overvågning pr. 1. februar januar 2017 og er udelukkende til brug for de virksomheder, der anvender Outforce A/S it-drift og hosting-aktiviteter, og disse virksomheders revisorer og må ikke anvendes til andre formål. 4

5 Risikostyring Organisatorisk opbygning i Outforce A/S Ledelsen har det overordnede ansvar for Outforce A/S sikkerhedsarbejde. Outforce A/S har som styrende element at informationssikkerheden er baseret på de reelle risici, som Outforce A/S er udsat for. Derfor har vi med ISO27005 som rammeværktøj, vurderet risikostyringen som beskrevet nedenfor. Etablerede forhold i risikostyring er vurderet geografisk, it-mæssigt og politisk med udgangspunkt i en kvalitativ konsekvens- og sandsynlighedsvurdering, og med respekt for at Outforce A/S omverden forandres, vil Outforce A/S kontinuerligt vurdere behovet for tilretning af virksomhedens risikostyring 5

6 Administrative tiltag Fysiske og tekniske tiltage Forebyggende tiltag Politikker og vejledning Awareness Change management CAB-board Technical Management Compliance-kontroller Leverandør-kontrakter Service- og supportaftaler System-dokumentation Firewalls Antivirus Alarmsystemer Test-miljøer Monitorering Intrusion Prevention Redundans Brugerstyring Clusters Password-politik Udbedrende tiltag Beredsskabsplaner Logning Disaster Recovery procedures Procedure for Major incidents Standby-udstyr Backup/restore Virtualisering StandbySite Server snapshots Intrusion detection Brandslukning Nødstrøm Outforce A/S benytter løbende eksterne partnere som HP, IBM og Arrow ECS, således at vi sikrer, at vores installation er udført og vedligeholdt efter best pratice i forhold til teknik og sikkerhed. Det er op til kunden at gøre krav på specifikke sikkerhedsrutiner eller tekniske installationer, såfremt best pratice i forhold til teknik og sikkerhed, jf. Outforce A/S standard ikke lever op til dette. I Datacenter 1 benytter vi iris-scanner og i Datacenter 2 ansigtsgenkendelse som fysisk godkendelse for at komme ind i vores hosting-center. Vore datacentre er også beskyttet af eget alarmanlæg, som er direkte koblet op til Dankontrol. For at komme til vore datacentre skal man ligeledes passere husets alarmsystem og være i besiddelse af en chip. Kontrolmiljø Outforce A/S har valgt at bruge ISO27000-serien som framework for etablering af kontrolmiljøet, dette betyder at komponenter fra ISO27000-serien er gennemset og vurderet i forhold til implementering i virksomheden. Outforce A/S anser ISO som værende en væsentlig sikkerhedsstandard i bestræbelserne op at oparbejde og adressere en compliant og konsistent tilgang til kontrolmiljø og ITsikkerhedspolitikkerne i Outforce A/S. Vores metodik for implementering af kontroller er defineret med reference til ISO27002 (regelsæt for styring af informationssikkerhed), og Outforce A/S har arbejdet med følgende kontrolmål og sikkerhedsforanstaltninger: Overordnede retningslinjer Organisering af informationssikkerhed Styring af informationsrelaterede aktiver Medarbejdersikkerhed Fysisk sikkerhed Styring af netværk og drift Adgangsstyring Anskaffelse, udvikling og vedligeholdelse af informationsbehandlingssystemer Styring af sikkerhedshændelser Beredskabsstyring Overensstemmelse med lovbestemte og kontraktlige krav Outforce A/S er opdelt i funktionelle forretningsenheder (se organisationsplan under punktet 6

7 Risikostyring) og har derigennem gunstige muligheder for at arbejde struktureret med såvel vejledende og normative krav i ISO27000-serien. Derudover giver den strukturelle opbygning gode betingelser for at tilvejebringe og opretholde et højt serviceniveau overfor Outforce A/S kunder. Outforce A/S anser højt serviceniveau og høj kundetilfredshed som værende essentielle i minimering af risici for Outforce A/S. Outforce A/S ledes i dag af Managing Director Enrico Augustinus som referer til USTC koncernen. Outforce A/S har i øjeblikket ansat 31 medarbejdere. Support teamet har i øjeblikket 11 ansatte. Den primære funktion for denne afdeling er at levere brugersupport til de hostede løsninger, herunder også support af Pc er og MAC, samt afhjælpe alm. spørgsmål fra kunder. Operations teamet har i øjeblikket 11 ansatte. Den primære funktion for denne afdeling er at sikre stabil drift, maksimal oppetid og håndtere planlagte service vinduer på infrastrukturen i datacenter. Teamet håndterer også overvågning af servere, netværk, storage samt WAN forbindelse, herunder VPN og layer 2 forbindelser til kunder. Yderligere varetager teamet installation og tilpasning af Windows OS, Exchange og Citrix. Teamet er ansvarlig for implementeringen af nye kunder, herunder styring af tidsplan. Teamet har også eksterne opgaver hos onsite kunder uden for datacenter. Licensrapportering håndteres ligeledes af teamet. Organisering af informationssikkerhed Outforce A/S har med udgangspunkt i ISO27001, kvalitativt vurderet hvilke sikkerhedsforanstaltninger og kontrolprocedurer som Outforce A/S tager eller vil tage i anvendelse. Vi er opmærksomme på det forhold at dette vigtige arbejde er en dynamisk proces og tager hensyn til dette i virksomhedens daglige virke samt i eksisterende og kommende strategiarbejde. Outforce A/S har strategisk tilvalgt at tilbyde kunderne høj oppetid samt høj og lokal tilgængelighed, dette fordrer et kontinuerligt fokus på forhold, der fastholder og forbedrer driftssikkerheden i Outforce A/S. Outforce A/S er fokuseret på et lavt men væsentligt antal kunder (under 150 stk.) og har formuleret tydeligt i eksisterende 3 årige strategi, at være mere for disse og større kunder. Outforce A/S har formuleret mål og handlinger i den nuværende strategi, som har til formål at adressere udefrakommende faktorer, som kan udgøre en risiko for informationssikkerheden. På de indre linjer, har vi formuleret en Informationssikkerhedspolitik, som er forankret i virksomhedens Personalehåndbog. Personalehåndbogen er lettilgængelig for alle medarbejdere på virksomhedens intranet og alle medarbejdere tilgår vilkår og rammer ved ansættelse i Outforce A/S. Alle brugere bliver logget i AD. Disse logs bliver gennemgået ved begrundet mistanke. Dokumentationen fra gennemgang forelægges virksomhedens ledelse og underskrives af udførende medarbejdere og ledelse samt arkiveres i virksomheden. I Outforce A/S foretages den interne administrative sikkerhedsfunktion af Operations Manager. Ansvaret for den tekniske sikkerhed er placeret i Operations. Funktionen sikrer implementering og ajourføring af sikkerheds- og kvalitetsprocedurer, forestår den primær kontakt til revisorer/auditorer, sikrer udførelse af egenkontroller, sikrer løbede vedligeholdelse af risikovurderingen, samt sikrer at der findes en beredskabsplan og at denne bliver løbende ajourført. Herudover er der en organisation til håndtering Salg & Marketing, Innovation, en sekretær og piccoline (se nedenstående organisationsdiagram). Det påhviler den enkelte medarbejder til stadighed at følge den faglige udvikling inden for sit område samt holde sit uddannelsesniveau ajour. Medarbejderen er berettiget og forpligtet til relevant videreuddannelse, som aftales med nærmeste overordnede. Outforce A/S afholder alle omkostninger til denne uddannelse. To gange årligt følges i MUS-samtaler op på uddannelse - for enkelte medarbejdere er der lavet en plan for et år ad gangen. Dette står i referatet fra MUS-samtalerne, hvor andre personlige forhold også er beskrevet. 7

8 Outforce A/S generelle politikker og forretningsgange er beskrevet i dokumentet Generelle forretningsgange og driftsrutiner. Ansvaret for sikkerhedspolitik, beredskabsplaner, driftsrutiner og beskrivelse af forretningsgang ligger hos ledelsen. Det er ledelsen, der kommunikere eksternt med f. eks. pressen. Ansvaret for formidling af forretningsgang og interne rutiner ligger hos ledelsen. Ved opdatering/rettelser er det ledelsens ansvar at formidle disse og forankre disse. Styring af informationsrelaterede aktiver Vi har kontrakter på aftalte ydelser for alle vores kunder. Særlige forhold er beskrevet heri som de var ved aftaleindgåelse. Ændringer hertil er beskrevet i bilag i kontrakt, og vedlagt kundens godkendelse implementeret i Outforce A/S økonomisystem. Medarbejdersikkerhed Ledelsen i Outforce A/S vil sikre at alle medarbejdere er bekendt med deres roller og ansvar, og alle er kvalificerede og egnede til at udføre deres rolle. Alle medarbejdere skal leve op til deres rolle som er tilegnet dem, samt følge vores procedure. Dette er for at sikre, at bl.a. sikkerhedsrelaterede forhold eskaleres og håndteres, for herigennem at passe særligt godt på vore kunders data og udstyr og dermed vores eksistensgrundlag. Vi har en procedure og tjekliste for ansættelse af medarbejdere og etablering af samarbejde med ledere, hvor vi sikrer at vi ansætter den rigtige kandidat ift. baggrund og kompetence. Generelle vilkår for ansættelse, herunder fortrolighed om egne og kunders forhold er beskrevet i hver medarbejders ansættelseskontrakt hvor forhold omkring alle sider af ansættelsen, herunder ophør er angivet. Fysisk sikkerhed Adgangskontrol eksterne: Alle besøgende skal indskrives i logbogen der findes i receptionen. Ud over dette skal alle besøgende bære synligt gæstekort. Adgangskontrol til Datacentre. Outforce A/S råder over 2 driftscentre som foruden at være beskyttet af et normalt alarmsystem, der sidder i huset, også har et ekstra alarmsystem som kun dækker driftcentrene. Der skal indtastes en 4 cifret kode for at slå alarmsystemet fra og til. Koden er personlig for den enkelte medarbejder og Operations varetager og vedligeholder disse. Foruden en kode, benyttes der IRIS scanner til kontrol til datacenter 1, og til datacenter 2 benyttes ansigtsgenkendelse. Dvs. begge centre har foruden en kode også fysisk adgangskontrol. Begge datacentre kan tilgås af medarbejdere 24/ Begge datacentre er overvåget med video, og det er begge kølegrave også. Datacenteret i Kolding er styret af Global Connect, og Outforce A/S medarbejdere har adgangskort for at tilgå Datacenter i Kolding, er kortet ikke brugt i 3 måneder, bliver det automatisk spærret og skal genåbnes. Styring af netværk og drift Overordnet beskrivelse af Datacentre Outforce A/S Datacenter 1 & 2 er placeret på samme matrikel, men er 2 separate datacentre med redundante fremførte datalinjer fra bl.a. TDC og med hver sin infrastruktur, køl, nødstrømsgenerator, UPS etc. Datacentrene er forbundet med flere fiberforbindelser og driftes uafhængigt af hinanden - således at kundernes IT installationer fordeles henover begge datacentre og nedbringer derved risiko for nedetid. Vi bruger datacenter 3 i Kolding for image backup, kaldet Disaster Recovery VEEAM. 8

9 Bygningen er beskyttet af udvendig videoovervågning samt adgangskontrol på døre. Der er installeret irisscanner til datacenter. Desuden er der kodebeskyttelse for af komme ind til scanneren. Beskrivelse af datacenter 1: UPS nødstrøm med batteri backup Nødstrømsgenerator Brandsikring med dysedæmpere Frikøle anlæg Fysisk adgangskontrol ved hjælp af en irisscanner 24 timers overvågning af serverrummet tilkoblet Dankontrols alarmcentral med alarmer for fugt, temperatur, brand, ups og nødstrømsgenerator. Fysisk reservedelslager Irisskanner Beskrivelse af vores datacenter 2: UPS nødstrøm med batteri backup Nødstrømsgenerator Brandsikring med dysedæmpere Frikøleanlæg Fysisk adgangskontrol ved hjælp af en ansigtsscanner 24 timers overvågning af serverrummet tilkoblet Dankontrols alarmcentral med alarmer for fugt, temperatur, brand, ups og nødstrømsgenerator. Fysisk reservedelslager Ansigtsgenkendelse Backup & Disaster recovery Data er sikret i begge af Outforce A/S datacentre med fysiske rammer som lever op til et topmoderne driftscenter med fysisk adgangskontrol. I datacenter 1 og datacenter 2 sker den primære datadrift. Mindst én gang i døgnet eller efter aftale tages der backup. Backup af servere er delt i 2 én backup i Disaster Recovery Backup og gemmes i datacenter 3 i Kolding. Den anden backup er en databackup, som gemmes i datacenter hos Frontsafe A/S i Århus. Disaster Recovery Backup Disaster Recovery Backup benyttes til at genetablere virtuelle servere meget hurtigt under en hypervisor, således at serverens operativsystem er operationsdygtigt men uden data. Dette kan udføres i begge vores datacentre eller alternativt i datacenter 3, som er lokaliseret i Kolding 27 km fra Outforce A/S datacenter 1 og 2. Til at foretage Disaster Recovery Backup benyttes der VEEAM. Data opbevares i Danmark. Alle datacentre er forbundet med 10Gbit fiber for højeste hastighed. Data validering af Disaster Recovery Backup sker én gang pr. måned og der laves rapport på dette. En kunde udvælges i rækkefølge pr. kvartal for test af restore-proceduren. Under en supervisor benyttes Veeam image-baseret backup samt IBM TSM til databackup. Data er eksempelvis SQL databaser og filer. Veeam er sat op til at tage såkaldte snap shots/images af alle servere. Veeam løsning er placeret på Datacenter 3 i Kolding. Datacenter 3 kan derudover benyttes som almindelig backup2disk eks. en SQL server eksempelvis hvor man kan dumpe logfiler og databaser. Outforce A/S formåen til genetablering af et IT miljø bygger både på Disaster Recovery Backup og Data backup som tilsammen sikre at serverne meget hurtigt kan genskabes i et vilkårligt datacenter, således at servernes operativsystem kan starte, efterfølgende startes backup agenten og virksomhedes data genetableres på serveren. 9

10 Data backup Til databackup bruges IBM TSM teknologi og placeres i 2 separate datacentre 98 km væk fra Outforce A/S driftscenter hos Front-Safe i Århus. Vi har specialister på alle niveauer og inden for alle områder der har tværgående kompetencer inden for de brugte teknologier. Data backup foretages med produktet IBM Tivoli Storage Manager. Servere, både fysiske og virtuelle benytter denne backup, og alle data bliver krypteret og er ikke læsbar for andre end kunderne. Der benyttes fil og database agenter. Database agenter til eks. SQL kan sikre at der tages helt ned til time backup af SQL data, hvis det ønskes. Data backup foretages mindst én gang i døgnet og data opbevares krypteret. For hurtig tilgang er data opbevaret på disk, men sikres yderligere ved at ældre versioner flyttes til tape i et andet datacenter. Såfremt at der fremkommer forhold i afklaringsfasen, der tilstræber yderligere tiltag for sikring af datavaliditet, kan backup kan udvides med ARC Automatic Restore Control. Dette sikrer at de data, der er taget backup af er valide. Dette giver sikkerhed for at de data vi har backup af, også er brugbare i tilfælde af de skal genetableres. Automatic Restore Control sker én gang pr. måned med henblik på validering af data. De to teknologier Veeam og Tivoli Storage Manager (TSM) er hver for sig førende inden for deres felt og sammen sikrer de at man kan reetablere og genskabe tabte data effektivt og hurtigt således eventuel nedetid på baggrund af mistet data minimeres. Outforce A/S modtager hver dag en rapport hvor alle virtuelle servere der tages filbackup af indgår. Denne rapport viser eventuelle fejl i backup fra dagen før og dette bruges proaktivt til at kunne lave nogle handlinger som sikrer at valid backup foretages næste gang. Der henvises desuden til Outforce A/S 3402-erklæring. Principskitse, Backup og Disaster Recovery Vedligeholdelse af systemer: Patch Management strategi Der installeres opdateringer i kategorierne Security Updates, Critical Updates og Optional Updates. Hermed kan patchninger klassificeres i forhold til relevans og vigtighed for hver kunde. Outforce A/S tilbyder løbende patchning af alle versioner af Windows Server, som er under aktiv maintenance fra Microsoft. Ud 10

11 fra den enkelte kundes krav til løsningens tilgængelighed, defineres frekvens for opdatering, som standardiseret udgangspunkt anbefaler Outforce A/S at der installeres opdateringer hver uge. Kunden har desuden mulighed for at tilvælge automatisk patching af standardapplikationer som eks. Java, Adobe Reader, Adobe Flash, hvis disse er installeret på kundens løsninger. For at sikre mod kendte sårbarheder i disse standardapplikationer, anbefales Outforce A/S kunder at benytte sig af dette. Outforce A/S validerer løbende at opdateringer til operativsystemer såvel som applikationer installeres korrekt i nyeste tilgængelige version. Change Management-strategi Outforce A/S strategi på dette område tilsikrer at ændringer i eksisterende brugersystemer og driftsmiljøer følger formaliserede forretningsgang og processer. Dette sker bl.a. via disse midler: At der sker registrering og beskrivelse af ændringsanmodninger At alle ændringer er underlagt formel godkendelse inden idriftsætning At ændringer er underlagt formelle konsekvensvurderinger At der beskrives fall-back planer hvor det er muligt At der sker identifikation af systemer der påvirkes af ændringer At der sker en dokumenteret test af ændringer inden idriftssætning At dokumentation opdateres så den i al væsentlighed afspejler de påførte ændringer At procedurer er underlagt styring og koordination i Outforce A/S change board CAB-boardet Changes opgøres på 2 måder, der tager udgangspunkt i vurdering af impact og sandsynlighed. Derved foretages en egentlig klassifikation af changes. Der udfærdiges dog altid en Change form. Hvis denne change form er LOW i impact, sandsynlighed og klassifikation kan den udføres uden CABboard godkendelse, af den enkelte teknikker. Changes som har en anden klassifikation end beskrevet skal forelægges CAB-board bestående af technical management gruppen i Outforce A/S som herefter godkender med mindst 2 personer. Det er Outforce A/S SDM funktion der sørger for korrekt udfyldning og arkivering af Change form som skal godkendes af CAB-boardet. Adgangsstyring Tilgang til IT systemer: Den logiske sikkerhed omfatter logisk beskyttelse af elektroniske systemer og information, der vedrører serviceydelsen. Fx fastlægger den, at kun autoriserede personer har adgang hertil. Outforce A/S strategi på området tilsikrer at medarbejderne får stillet tilstrækkelige arbejdsredskaber til rådighed, og at disse redskaber kontinuerligt sikres i takt med sikkerhedstiltag. Outforce A/S ønsker at fremstå som en fleksibel og attraktiv arbejdsplads, hvorfor at der tilbydes muligheder for remote opkobling til såvel egne som kundernes IT-systemer og for at sikre disse er nedenstående elementer taget i anvendelse. Adgangsmuligheder (logon med 2-vejs validering via SMS) Adgang til vores netværk og adgang uden vores interne netværk, systemer og data, skal ske for kun autoriserede personer. Der er mulighed for at logge på via krypteret VPN-forbindelse med 2-vejs validering via SMS. Outforce A/S har givet tilladelse til at der kan benyttes mobile enheder (smartphones, tablets mv.) til synkronisering af mails og kalender. Adgang til disse data styres via AD-opsætning. Alle enheder, der synkroniseres låses med kode efter 15 minutter og dette er ikke muligt at ændre for den enkelte medarbejder. Krav til password alle brugere med adgang til Outforce A/S systemer, anvender password med mindst 7 karakterer, hvor både tal og bogstaver indgår 11

12 Password politik for en standard bruger er at Password skal skiftes hver 60. dag. Der er 2 vejs identifikation ved bruger logon udenfor Outforce A/S. Adgange til kundesystemer er tildelt ud fra arbejdsrelateret behov og styres via en administrator konto for den enkelte medarbejder. Password politikken er den samme som på en standard bruger. Ved behov for at en ekstern skal logge på oprettes denne med bruger og midlertidig adgang som lukkes efter opgaven er afsluttet. Krav til pauseskærm pauseskærm er påkrævet så snart at arbejdspladsen forlades i kortere tid. For alle medarbejder i Outforce A/S benyttes der 2 vejs kode godkendelse med den ansattes mobil telefon. Begge Datacentre er overvåget af Dankontrol elektronisk. Dvs. hver aften kigger de på om der er koblet alarm til kl, 20:30 senest. Hvis ikke ringes der til vagten, og på denne måde tilsikres tilkobling af alarm. Alle PC er beskyttet af en harddisk lås så ved tyveri eller anden bortkomst, så kan data ikke tilgås. Anskaffelse, udvikling og vedligeholdelse af informationsbehandlingssystemer Outforce A/S vil sikre at alle nyanskaffelser om implementering af servere, systemer, services og software håndteres på struktureret og sikker vis. Opgaver af en vis størrelse, som kan være væsentlige ændringer i vores generelle driftssystem på tværs af kunder, eller implementering af kundeløsninger, har vi en procedure for, enten håndteres det via vores CAB-board eller vores project manager (projektstyringsmodel). Vores projektstyringsmodel er baseret på vores egen og praktiske metodik, men er inddelt i en rækker faser: foranalyse, design, test, implementering, test og evaluering. Hver fase indeholder accept fra interessent. Styring af sikkerhedshændelser Vore medarbejdere indgår i vagtordning således at vi kan reagere 24 timer i døgnet. Opstår en hændelse udenfor normal arbejdstid, er det den vagthavende medarbejder, der vurderer hvilken reaktion der skal ske. Herefter foretages det fornødne for orientere kunder og omverden. Dette sker efter konsultation af ledelse og kollegaer. Sker en hændelse indenfor normal arbejdstid, vil medarbejderne håndtere og eskalere sagen på samme vis som andre sager, og med den prioritering som er nødvendig. Ledelse har ansvaret for at overvåge sikkerhedsbrister samt opfølgninger på disse. Det er endvidere ledelsen, der igangsætter udbedring af eventuelle sikkerhedsbrister. Ledelsen har ansvaret for at definere og koordinere en struktureret ledelsesproces, der sikrer en passende reaktion på sikkerhedshændelser. Det er medarbejderens ansvar at rapportere sikkerhedsbrister eller mistanke herom til ledelsen omgående. Ligeledes vil virksomhedens overvågningssystem være opsat til at identificere udvalgte sikkerhedsbrister. Vi holder os fagligt opdaterede vha. producenters supporthjemmesider, debatfora mv. for konstaterede svagheder i de systemer, vi benytter og tilbyder. Via vores medlemskab af Brancheforeningen for IT-hostingvirksomheder i Danmark, er vi forpligtet til at sikre, at kritiske sikkerhedsopdateringer implementeres indenfor 2 måneder efter frigivelse. Dette sikrer vi ved, at alle væsentlige opdateringer afvejes og implementeres inden for tidsrammen. Beredskabsstyring Information og kommunikation Det er den enkelte teamleders ansvar at kommunikere internt i Outforce A/S. Det er ledelsen, der er ansvarlig for kommunikationen ud til kunder og presse. Rapportering udarbejdes af de enkelte enheder og godkendes af ledelsen, inden den sendes til kunden. 12

13 Måden som der kommunikeres på, er afspejlet i Outforce A/S vejledning til håndering af Major Incidents, heri fremstår telefonisk kontakt, SMS-kommunikation og mails i en struktureret kommunikationsplatform, som Outforce A/S benytter. Det er ligeledes i proceduren, defineret hvem der i Outforce A/S kommunikerer hvad, hvordan og til hvem. Proceduren er defineret ud fra roller og ikke enkeltpersoner i Outforce A/S. Beredskabsplaner Identifikation af kritiske processer Indsatsen med at udarbejde forretningsnødplaner er identificeret og arbejdet vil i takt med identificeret behov blive udarbejdet. I sammenhæng med de tekniske beredskabsplaner vil disse håndteres af den samlede ledelse i Outforce A/S. Kommunikation i situationen Et af hovedelementerne til en succesfuld styring af en beredskabssituation er at sikre en passende kommunikation til alle relevante interessenter, i rette tid og med det rette indhold. Kommunikation skal sikre, at organisationens interessenter informeres så godt om situationen, at forvirring minimeres mest muligt. I Outforce A/S er der kortlagt en ønsket kommunikationsform og rolle, fordeling berammet i et framework, omhandlende Major Incidents. Ansvaret for vedligeholdelse af denne proces og rollefordeling, påhviler ledelsen i Outforce A/S. Proceduren for håndtering af Major Incidents er tilgængelig for alle medarbejdere på virksomhedens intranet og forefindes ligeledes i hardcopy i virksomheden. Den effektive kommunikation forventes at forebygge et unødigt stort antal henvendelser om hændelsen og unødig forbrug af tid og kræfter frem for at håndtere selve situationen. Kommunikation skal også sikre, at interessenterne får de fornødne oplysninger til at minimere eventuelle følgevirkninger og til at kunne etablere eventuelle alternative løsninger. Beredskab for kommunikation skal i lighed med teknisk beredskab afprøves, hvilket sker når der indtræffer en hændelse derudover revurderes processen kvalitativt løbende. Minimumskrav for god hosting anser Outforce A/S som væsentligt, og Outforce A/S sikrer gennem procedure at Outforce A/S til enhver tid lever op til de gældende krav til god hosting, som Brancheforeningen for IT-hostingvirksomheder måtte kræve. Teknisk beredskab Outforce A/S tekniske beredskabsplaner er sammenfattet i procedurebeskrivelse omhandlende Generelle procedurer og driftsrutiner 1.12, og omhandler bl.a. FrozenZone, nødstrøm- og test heraf, backup, brandslukning, Denial-of-Service, oprettelse- og sletning af medarbejdere Kontrolaktiviteter Outforce A/S anvender kun standardsystemer. Katastrofeplan, der tilgængelig på intranettet. Desuden findes en kopi på Datacenter 3. Detaljerne fremgår af kontrolmål og kontrolaktiviteter, i følge skema med oplistning og test heraf. Overensstemmelse med lovbestemte og kontraktlige krav Vi lader os årligt revidere af ekstern revisor med henblik på afgivelse af erklæring for overholdelse af kontrollerne nævnt i denne beskrivelse. I kraft af at vi er medlemmer af BFIH, skal vi årligt attestere at vi følger rammerne indenfor ISO Omtalte revisorerklæring sikrer dette, ligesom BFIH ønsker ekstern revisors bekræftelse på vores overholdelse af foreningens øvrige krav omhandlende forsikringsforhold, gennemsigtighed i forretningsvilkår, selskabsretlige forhold for vores virksomhed mv. Disse bekræftelser fra revisor er hjælp til BFIH s certificering af vores virksomhed. 13

14 3. Revisors erklæring om beskrivelse af kontroller, deres udformning og funktionalitet Til ledelsen i Outforce A/S samt kunder af Outforce A/S it-drift og hosting-aktiviteter i perioden 1. februar 2016 til 31. januar 2017 og disses revisorer. Omfang Vi har fået som opgave at afgive erklæring om Outforce A/S beskrivelse, afsnit 2, af it-kontroller i tilknytning til Outforce A/S it drift og hosting-aktiviteter i perioden 1. februar 2016 til 31. januar 2017, der knytter sig til de kontrolmål, som er anført i beskrivelsen. Outforce A/S ansvar Outforce A/S er ansvarlig for udarbejdelsen af beskrivelsen og tilhørende udtalelse, herunder fuldstændigheden, nøjagtigheden og måden, hvorpå beskrivelsen og udtalelsen er præsenteret; for leveringen af de ydelser, beskrivelsen omfatter, for at anføre kontrolmålene samt for udformningen, implementeringen og effektivt fungerende kontroller for at nå de anførte kontrolmål. Vores uafhængighed og kvalitetsstyring Vi har overholdt kravene til uafhængighed og andre etiske krav i FSR danske revisorers retningslinjer for revisors etiske adfærd (Etiske regler for revisorer), der bygger på de grundlæggende principper om integritet, objektivitet, faglig kompetence og fornøden omhu, fortrolighed og professionel adfærd. PricewaterhouseCoopers er underlagt international standard om kvalitetsstyring, ISQC 1, og anvender og opretholder således et omfattende kvalitetsstyringssystem, herunder dokumenterede politikker og procedurer vedrørende overholdelse af etiske krav, faglige standarder og krav ifølge lov og øvrig regulering. Vores ansvar Vores ansvar er på grundlag af vores handlinger at udtrykke en konklusion om Outforce A/S beskrivelse samt om udformningen og funktionen af kontroller, der knytter sig til de kontrolmål, der er anført i denne beskrivelse. Vi har udført vores arbejde i overensstemmelse med ISAE 3402, Erklæringer med sikkerhed om kontroller hos en serviceleverandør, som er udstedt af IAASB. Denne standard kræver, at vi planlægger og udfører vores handlinger for at opnå høj grad af sikkerhed for, at beskrivelsen i alle væsentlige henseender er retvisende, og at kontrollerne i alle væsentlige henseender er hensigtsmæssigt udformet og fungerer effektivt. En erklæringsopgave med sikkerhed om at afgive erklæring om beskrivelsen, udformningen og funktionaliteten af kontroller hos en serviceleverandør omfatter udførelse af handlinger for at opnå bevis for oplysningerne i serviceleverandørens beskrivelse af sit system samt for kontrollernes udformning og funktionalitet. De valgte handlinger afhænger af serviceleverandørens revisors vurdering, herunder vurderingen af risiciene for, at beskrivelsen ikke er retvisende, og at kontrollerne ikke er hensigtsmæssigt udformet eller ikke fungerer effektivt. Vores handlinger har omfattet test af funktionaliteten af sådanne kontroller, som vi anser for nødvendige for at give høj grad af sikkerhed for, at de kontrolmål, der er anført i beskrivelsen, blev nået. En erklæringsopgave med sikkerhed af denne type omfatter endvidere vurdering af den samlede præsentation af beskrivelsen, hensigtsmæssigheden af de heri anførte mål samt hensigtsmæssigheden af de kriterier, som Outforce A/S har specificeret og beskrevet. Det er vores og Outforce A/S opfattelse, at det opnåede bevis er tilstrækkeligt og egnet til at danne grundlag for vores konklusion. Begrænsninger i kontroller hos en serviceleverandør Outforce A/S beskrivelse er udarbejdet for at opfylde de almindelige behov hos Outforce A/S kunder af Outforce A/S it-drift og hosting-aktiviteter og disses revisorer og omfatter derfor ikke nødvendigvis alle de aspekter ved generelle it-kontroller, som kunderne måtte anse for vigtige efter deres særlige forhold. Endvidere vil kontroller hos en serviceleverandør som følge af deres art muligvis ikke forhindre eller opdage alle fejl eller udeladelser ved behandlingen eller rapporteringen af transaktioner. Herudover er fremskrivningen af enhver vurdering af funktionaliteten til fremtidige perioder undergivet risikoen for, at kontroller hos Outforce A/S kan blive utilstrækkelige eller svigte. PricewaterhouseCoopers Statsautoriseret Revisionspartnerselskab, CVR-nr

15 Konklusion Vores konklusion er udformet på grundlag af de forhold, der er redegjort for i denne erklæring. De kriterier, vi har anvendt ved udformningen af konklusionen, er de kriterier, der er beskrevet i afsnit 1. Det er vores opfattelse, (a) at beskrivelsen af de generelle it-kontroller, således som det var udformet og implementeret i perioden 1. februar 2016 til 31. januar 2017, i alle væsentlige henseender er retvisende, og (b) at kontrollerne, som knytter sig til de kontrolmål, der er anført i beskrivelsen, i alle væsentlige henseender var hensigtsmæssigt udformet i perioden 1. februar 2016 til 31. januar 2017, og (c) at de testede kontroller, som var de kontroller, der var nødvendige for at give høj grad af sikkerhed for, at kontrolmålene i beskrivelsen blev nået i alle væsentlige henseender, har fungeret effektivt i perioden 1. februar 2016 til 31. januar Beskrivelse af test af kontroller De specifikke kontroller, der blev testet, samt arten og resultater af disse test fremgår af afsnit 4. Tiltænkte brugere og formål Denne erklæring og beskrivelsen af test af kontroller i afsnit 4 er udelukkende tiltænkt kunder, der har anvendt Outforce A/S it-drift og hostingaktiviteter i perioden 1. februar 2016 til 31. januar 2017, og deres revisorer, som har en tilstrækkelig forståelse til at overveje den sammen med anden information, herunder information om kunders egne kontroller, når de vurderer risiciene for væsentlige fejlinformationer i deres regnskaber. Aarhus, den 1. februar 2017 PricewaterhouseCoopers Statsautoriseret Revisionspartnerselskab Jesper Parsberg Madsen statsautoriseret revisor Iraj Bastar senior manager PricewaterhouseCoopers Statsautoriseret Revisionspartnerselskab, CVR-nr

16 4. Kontrolmål, kontrolaktiviteter, test og resultat heraf Kontrolmål A: Informationssikkerhedspolitik Ledelsen har udarbejdet en informationssikkerhedspolitik, som udstikker en klar målsætning for it-sikkerhed, herunder valg af referenceramme samt tildeling af ressourcer. Informationssikkerhedspolitikken vedligeholdes under hensyntagen til en aktuel risikovurdering. Kontrolmål/Kontrol PwC-test Resultat af test Skriftlig politik for informationssikkerhed Outforce A/S har udarbejdet en sikkerhedspolitik. Denne er til rådighed for medarbejdere på intranettet. Den revideres mindst én gang årlig. Den er godkendt af ledelsen Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter, der udføres. Vi har påset, at ledelsen har godkendt sikkerhedspolitikken, samt at den som minimum er revurderet én gang årligt. Endvidere har vi påset, at den forefindes let tilgængelig for medarbejderne. PwC 16

17 Kontrolmål B: Organisering af informationssikkerhed Det organisatoriske ansvar for informationssikkerhed er passende dokumenteret og implementeret, ligesom håndtering af eksterne parter sikrer en tilstrækkelig behandling af sikkerhed i aftaler. Kontrolmål/Kontrol PwC-test Resultat af test Ledelsens forpligtelse i forbindelse med informationssikkerhed Den enkelte afdelingsleder er ansvarlig for, at nye medarbejdere gøres bekendt med retningslinjerne som en del af introduktionen til virksomheden. I takt med at der sker opdatering af retningslinjerne, vil der blive givet besked herom via mail og USTC-nettet, hvor man også kan finde den ajourførte og gældende version af sikkerhedspolitikken. Eksterne parter Outforce A/S beder samarbejdspartnere og eksterne leverandører om at sende revisorerklæring vedrørende de aftalte serviceydelser eller underskriver en kontrakt, der beskriver fortrolighed og sikkerhedsforanstaltninger. Outforce A/S sikrer, at eksterne partnere er bekendt med Outforce A/S sikkerhedspolitik. Vi har overordnet drøftet styring af informationssikkerheden med ledelsen. Vi har påset, at det organisatoriske ansvar for informationssikkerheden er dokumenteret og implementeret. Endvidere har vi foretaget inspektion af, at rapportering om informationssikkerhedshændelser samt fortegnelse over aktiver er udarbejdet. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter, der udføres. Vi har påset, at der er etableret betryggende procedurer for samarbejdet med eksterne leverandører. Vi har desuden stikprøvevis kontrolleret, at samarbejdet med eksterne parter er baseret på godkendte kontrakter, og vi har påset, at der er modtaget revisorerklæring fra backupleverandører for den relevante periode. PwC 17

18 Kontrolmål C: Fysisk sikkerhed Driftsafviklingen foregår fra lokaler, som er beskyttet mod skader, forårsaget af fysiske forhold som f.eks. brand, vandskade, strømafbrydelse, tyveri eller hærværk. Kontrolmål/Kontrol PwC-test Resultat af test Fysisk sikkerhedsafgrænsning Alle medarbejdere hos Outforce A/S har adgang til lokalerne ved hjælp af alarmsystemer. Kontorerne låses automatisk kl og åbnes kl Uden for åbningstiden skal medarbejdere bruge kode og brik for at få adgang til bygningen Datacentre er adgangsreguleret ved hjælp af kode på døren til værkstedet og iris-scanner til datacenter. Adgang til datacenter bliver tildelt efter arbejdsmæssigt behov. Datacenteret er videoovervåget. Outforce A/S kan herved dokumentere handlinger i datacenteret. Gæster bliver ledsaget af en medarbejder med adgang til datacenter. Sikring af kontorer, lokaler og faciliteter Datacentre er adgangsreguleret ved hjælp af kode på døren til værkstedet og iris-scanner til datacenter. Bygningen er videoovervåget og besøges uden for arbejdstid af et vagtselskab minimum fire gange pr. døgn. Placering og beskyttelse af udstyr I datacentre er installeret Inergen-anlæg, temperaturmåling og videoovervågning. Inergen-anlæg testes én gang om året ifølge gældende lovgivning, og testen udføres af RMG-Inspektion A/S, og der foreligger en godkendt erklæring. Ledelsen og driftsvagten modtager alarmer både på sms og mail ved eventuelle hændelser. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter, der udføres. Vi har observeret, under besøg i Outforce A/S datacentre, at adgang til sikre områder er begrænset ved anvendelse af adgangssystem. Vi har ved stikprøvevis inspektion gennemgået procedurerne for fysisk sikkerhed vedrørende de sikrede områder for at vurdere, om adgang til disse områder forudsætter dokumenteret ledelsesmæssig godkendelse, samt om personer uden godkendelse til de sikrede områder skal registreres og ledsages af en medarbejder med behørig godkendelse. Vi har forespurgt ledelsen om de anvendte procedurer. Vi har gennemført inspektion af alle serverrum og påset, at alle adgangsveje er sikret med kortlæser. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter, der udføres. Vi har ved inspektion gennemgået driftsfaciliteterne og har påset, at der er etableret de fornødne kontroller i form af: Brandbekæmpelsessystemer Fugtsikring UPS og generatorforsyning Fysisk adgangskontrolsystem Overvågning af indeklima. Vi har ved stikprøvevis inspektion gennemgået dokumentationen for vedligeholdelse af udstyr til bekræftelse af, at dette løbende vedligeholdes. PwC 18

19 Kontrolmål C: Fysisk sikkerhed Driftsafviklingen foregår fra lokaler, som er beskyttet mod skader, forårsaget af fysiske forhold som f.eks. brand, vandskade, strømafbrydelse, tyveri eller hærværk. Kontrolmål/Kontrol PwC-test Resultat af test Understøttende forsyninger (forsyningssikkerhed) Datacentre er beskyttet mod strømafbrydelse ved anvendelse af UPS. Dieselgenerator overtager strømforsyning efter beskrevet tidsplan. Dette testes hver måned. Brændstofniveau aflæses løbende. Sikring af kabler Kabler og elforsyning ligger i kabelbakker. Krydsfelt og tilhørende netværksenheder forefindes alle i datacentre. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter, der udføres. Vi har observeret, under vores besøg i datacentrene, at der foretages monitorering af UPS eller nødstrømsanlæg. Vi har ved stikprøvevis inspektion gennemgået dokumentationen for vedligeholdelse til bekræftelse af, at UPS eller nødstrømsanlæg løbende vedligeholdes og testes. Vi har ved inspektion observeret, at kabler til elektricitetsforsyning og datakommunikation er sikret mod skader og uautoriserede indgreb. PwC 19

20 Kontrolmål D: Styring af kommunikation og drift Der er etableret: passende forretningsgange og kontroller vedrørende drift, herunder monitorering, registrering og opfølgning på relevante hændelser tilstrækkelige procedurer for sikkerhedskopiering og beredskabsplaner passende funktionsadskillelse i og omkring it-funktionerne, herunder mellem udvikling, drift samt brugerfunktioner passende forretningsgange og kontroller vedrørende datakommunikationen, der på en hensigtsmæssig måde sikrer mod risiko for tab af autenticitet, integritet, tilgængelighed samt fortrolighed. Kontrolmål/Kontrol PwC-test Resultat af test Dokumenterede driftsprocedurer Outforce A/S har beskrevet driftsprocedurerne for driftsmiljøet. Der gennemføres et dagligt tjek af serverrum. Efterfølgende bliver der bliver udarbejdet en daglig rapport, der bliver godkendt af ledelsen hver dag. Outforce A/S har tre forskellige typer medarbejdere; support, drift og konsulent (storage, firewall og adgangskontrol ligger hos drift). Adgang til fællesdrev er tildelt i forhold til funktion. Til hver stilling findes en stillingsbetegnelse. Outforce A/S har ingen udviklingseller applikationsvedligehold. Funktionsadskillelse Ledelsen har implementeret politikker og procedurer til sikring af tilfredsstillende funktionsadskillelse i itafdelingen. Disse politikker og procedurer omfatter krav til, at ansvar for udvikling og opdateringer til produktionsmiljøet er adskilte at it-afdelingen har ikke adgang til applikationer og transaktioner at udviklings- og driftsaktiviteter er adskilt. Foranstaltninger mod virus og lignende skadelig kode Der er installeret antivirusprogrammer, som bliver opdateret regelmæssigt. Outforce A/S benytter anerkendt værktøj til antivirus med automatisk versionskontrol. Vi har forespurgt ledelsen om, hvorvidt alle relevante driftsprocedurer er dokumenteret. I forbindelse med revision af de enkelte driftsområder er det ved inspektion kontrolleret, at der foreligger dokumenterede procedurer, samt at der er overensstemmelse mellem dokumentationen og de handlinger, som faktisk udføres. Vi har endvidere ved inspektion påset, at der foretages tilstrækkelig overvågning og opfølgning herpå. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter, der udføres. Vi har gennemgået brugere med administrative rettigheder til verificering af, at adgange er begrundet i et arbejdsbetinget behov og ikke kompromitterer funktionsadskillelsen mellem udviklings- og produktionsmiljøer. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter, der udføres. Vi har ved stikprøvevis inspektion gennemgået den tekniske opsætning til bekræftelse af, at der er installeret antivirusprogrammer, samt at disse er opdaterede. PwC 20

21 Kontrolmål D: Styring af kommunikation og drift Der er etableret: passende forretningsgange og kontroller vedrørende drift, herunder monitorering, registrering og opfølgning på relevante hændelser tilstrækkelige procedurer for sikkerhedskopiering og beredskabsplaner passende funktionsadskillelse i og omkring it-funktionerne, herunder mellem udvikling, drift samt brugerfunktioner passende forretningsgange og kontroller vedrørende datakommunikationen, der på en hensigtsmæssig måde sikrer mod risiko for tab af autenticitet, integritet, tilgængelighed samt fortrolighed. Kontrolmål/Kontrol PwC-test Resultat af test Sikkerhedskopiering af informationer Backup og validering fortages til Front-Safe A/S En kunde udvælges i rækkefølge pr. kvartal for test af restore-proceduren. Der benyttes VEAM til backup/restore af virtuelle servere. VEAM benyttes som disaster recovery-backup, der kun skal sørge for at bringe systemdrev i drift, hvorefter data på andre drev genetableres med TSM. VEAM benyttes til hurtig backup og reetablering og bruges løbende i driften efter aftale med kunden. Dermed testes det løbende, om backup er valid. Monitorering af systemanvendelse og auditlogning Der er implementeret logning ved adgang på kritiske systemer. Disse logge bliver gennemgået i tilfælde af mistanke om misbrug eller fejl. Outforce A/S har ikke ansvaret for opsætning og drift af databaserne. Alle brugeres rettigheder bliver kontrolleret mindst én gang om året eller ved til-/afgang af medarbejdere. Alt hardware er overvåget. Der afsendes rapport i tilfælde af fejl. Endvidere er der sat infotavle op, der giver overblik over installationen. Overvågningssystem sender sms og mail i tilfælde af fejl. Administrator- og operatørlog Outforce A/S logger transaktioner og handlinger, der er gennemført af brugere og administratorer via domain Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter der udføres, gennemgået backupprocedurer, samt påset, at de er tilstrækkelige og formelt dokumenteret. Vi har gennemgået aftalen med Front-Safe A/S samt påset, at proceduren for backup er i overensstemmelse med de i kontrakten beskrevne oppetidsmål. Vi har ved stikprøvevis inspektion gennemgået log vedrørende backup til bekræftelse af, at backupper er gennemført fejlfrit, alternativt at der foretages afhjælpning i tilfælde af mislykkede backupper. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter der udføres, gennemgået systemopsætningen på servere og væsentlige netværksenheder, samt påset, at parametre for logning er opsat, således at handlinger, udført af brugere med udvidede rettigheder, bliver logget. Vi har ved stikprøvevis inspektion påset, at der er etableret overvågning og alarmering for nedsat tilgængelighed samt for forsøg på brud på den etablerede sikringsforanstaltning Vi har endvidere ved stikprøvevis inspektion kontrolleret, at der foretages tilstrækkelig opfølgning på logs fra kritiske systemer. PwC 21

22 Kontrolmål D: Styring af kommunikation og drift Der er etableret: passende forretningsgange og kontroller vedrørende drift, herunder monitorering, registrering og opfølgning på relevante hændelser tilstrækkelige procedurer for sikkerhedskopiering og beredskabsplaner passende funktionsadskillelse i og omkring it-funktionerne, herunder mellem udvikling, drift samt brugerfunktioner passende forretningsgange og kontroller vedrørende datakommunikationen, der på en hensigtsmæssig måde sikrer mod risiko for tab af autenticitet, integritet, tilgængelighed samt fortrolighed. Kontrolmål/Kontrol PwC-test Resultat af test controllers (AD) audit log. Brugerkontis rettigheder på AD gennemgås halvårligt. Logs fra AD og andre væsentlige systemer bliver gennemgået løbende og ved begrundet mistanke om uautoriserede handlinger. PwC 22

23 Kontrolmål E: Adgangsstyring Der er etableret: passende forretningsgange og kontroller for tildeling af, opfølgning på samt vedligeholdelse af adgangsrettigheder til systemer og data logiske og fysiske adgangskontroller, som begrænser risikoen for uautoriseret adgang til systemer eller data fornødne logiske adgangskontroller, der underbygger den organisatoriske funktionsadskillelse. Kontrolmål/Kontrol PwC-test Resultat af test Brugerregistrering og administration af privilegier Oprettelse og nedlæggelse af brugere er ledelsesgruppens (LG) ansvar. Brugerne oprettes i forhold til arbejdsrelaterede behov. Proceduren er godkendt af ledelsen. Alle brugeres rettigheder bliver kontrolleret mindst én gang om året eller ved til-/afgang af medarbejdere. Adgang til kundernes systemer er kundens ansvar. Derfor har Outforce A/S ikke beskrevet dette. Brugere oprettes i grupper. Det er disse grupper, der har rettighederne til, hvad den enkelte medarbejder har adgang til. Det er LG, der beslutter, hvilke grupper en medarbejder skal være medlem af. LG vurderer løbende, om Outforce A/S medarbejdere har de rigtige rettigheder. Samtlige brugere i Outforce A/S AD og disses rettigheder bliver gennemgået minimum fire gange årligt. Administration af brugeradgangskoder (password) Der er implementeret programmerede kontroller, der sikrer, at password har den fornødne kvalitet, jf. sikkerhedspolitikkens bestemmelser. Password skal bestå af minimum otte karakterer, og karaktererne skal være en blanding af tal og bogstaver. Password er gyldigt i maks. 60 dage og bør ikke genbruges. Evaluering af brugeradgangsrettigheder Outforce A/S foretager periodisk review af brugerret- Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter, der udføres. Vi har gennemgået procedurerne for brugeradministration samt kontrolleret, at kontrolaktiviteterne er tilstrækkeligt dækkende. Vi har ved stikprøvevis inspektion påset, at det er LG, der godkender tildeling af adgang til systemerne, samt stikprøvevis kontrolleret, at forretningsgangene er overholdt for oprettede brugere på Outforce A/S systemer. Vi har foretaget stikprøvevis kontrol af, at årlige gennemgange foretages. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter, der udføres i forbindelse med passwordkontroller, og påset, at det sikres, at der anvendes passende autentifikation af brugere på alle adgangsveje. Vi har ved inspektion kontrolleret, at der anvendes en passende passwordkvalitet i Outforce A/S driftsmiljø, ved stikprøvevis test af, at adgang til virksomhedens systemer sker ved brug af brugernavn og password. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter, der udføres. PwC 23

24 Kontrolmål E: Adgangsstyring Der er etableret: passende forretningsgange og kontroller for tildeling af, opfølgning på samt vedligeholdelse af adgangsrettigheder til systemer og data logiske og fysiske adgangskontroller, som begrænser risikoen for uautoriseret adgang til systemer eller data fornødne logiske adgangskontroller, der underbygger den organisatoriske funktionsadskillelse. Kontrolmål/Kontrol PwC-test Resultat af test tigheder til sikring af, at disse er i overensstemmelse med brugernes arbejdsbetingede behov. Uoverensstemmelser undersøges og rettes rettidigt. Inddragelse af adgangsrettigheder Brugerrettigheder til operativsystemer, netværk, databaser og datafiler vedrørende fratrådte medarbejdere bliver deaktiveret ved disses medarbejderes fratrædelse. Ledelsen godkender inddragelse af rettigheder og nedlæggelse af brugere. Politik for anvendelse af netværkstjenester, herunder autentifikation af brugere med ekstern forbindelse Al trafik til og fra internettet styres via en firewall. Opsætning af denne er elektronisk dokumenteret. Adgang fra fx hjemmearbejdsplads sker ved hjælp af VPN. Kunder har deres egen DMZ-zone. Ekstern adgang fra hjemmearbejdsplads eller eksterne samarbejdspartnere valideres ved hjælp af SSL-VPN. Styring af netværksforbindelser Netværksforbindelser testes sammen med kunden, såfremt kunden ønsker dette. Outforce A/S gennemgår firewallopsætning for at sikre unødig penetration. Som udgangspunkt er der lukket for trafik udefra. Ønsker Vi har ved stikprøvevis inspektion kontrolleret, at der foretages periodiske gennemgange til bekræftelse af, at disse har fundet sted, samt påset, at identificerede afvigelser afhjælpes. Vi har endvidere stikprøvevis kontrolleret, at forretningsgangene er overholdt for oprettede brugere i Outforce A/S systemer. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter der udføres, for at inddragelse af adgangsrettigheder sker efter betryggende forretningsgange, og at der foretages opfølgning i henhold til forretningsgangene på de tildelte adgangsrettigheder. Vi har endvidere ved stikprøvevis inspektion kontrolleret, at de beskrevne forretningsgange er overholdt for nedlagte brugere på systemer, samt at inaktive brugerkonti deaktiveres ved fratrædelse. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter der udføres, og vi har påset, at der anvendes en passende autentificeringsproces for driftsmiljøet. Vi har ved stikprøvevis inspektion kontrolleret, at brugere identificeres og verificeres, inden adgang gives, samt at fjernadgangen er beskyttet af VPN. Vi har ved inspektion konstateret, at netværket er segmenteret i mindre net ved hjælp af VLAN og DMZ for at reducere risikoen for uautoriseret adgang. Vi har forespurgt ledelsen om de procedurer/kontrolaktiviteter, der udføres, for at styre netværksforbindelser. Vi har ved inspektion konstateret, at der er foretaget periodiske penetrationstest, samt kontrolleret, at der er taget stilling til konstaterede svagheder. PwC 24

Outforce A/S. Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter

Outforce A/S. Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter www.pwc.dk Outforce A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter Januar 2016 Indhold 1. Ledelsens udtalelse 3 2.

Læs mere

A/S it-drift og hostingaktiviteter

A/S it-drift og hostingaktiviteter www.pwc.dk Januar 2015 Outforce A/S Erklæring fra uafhængig revisor vedrørende generelle itkontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter Indhold 1. Ledelsens erklæring 3 2. Outforce

Læs mere

Unit IT A/S

Unit IT A/S www.pwc.dk Unit IT A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller, der vedrører regnskabsaflæggelsen i tilknytning til Unit IT A/S it-drift og hosting-aktiviteter Januar 2019 Indhold

Læs mere

1. Ledelsens udtalelse

1. Ledelsens udtalelse www.pwc.dk Sonlinc A/S ISAE 3000-erklæring fra uafhængig revisor vedrørende udvalgte generelle it-kontroller i Sonlinc A/S og udvalgte applikationskontroller i tilknytning til SonWin Billing for perioden

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Hostingcenter. December 2010 1. erklæringsår R, s Kalvebod Brygge 45, 2., 1560

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

Sotea ApS. Indholdsfortegnelse

Sotea ApS. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj

Læs mere

Tabulex ApS. Februar erklæringsår. R, s

Tabulex ApS. Februar erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2012 8. erklæringsår

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Sotea ApS CVR-nr. 10 08 52 25

Sotea ApS CVR-nr. 10 08 52 25 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 1. juni 2014 til 31. maj

Læs mere

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser. www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser type 2

Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser type 2 www.pwc.dk Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser type 2 Februar 2015 Indhold 1. Ledelsens erklæring 3 2. Athena IT-Group

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

IMS A/S ISAE 3402 TYPE 1 ERKLÆRING. CVR-nummer

IMS A/S ISAE 3402 TYPE 1 ERKLÆRING. CVR-nummer MARTS 2019 IMS A/S CVR-nummer 25862015 ISAE 3402 TYPE 1 ERKLÆRING Revisors erklæring vedrørende overholdelse af sikkerhedsprocedurer omkring dataudveksling. Rammen for sikkerhedsprocedurer er angivet i

Læs mere

Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018

Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018 www.pwc.dk Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018 Indhold 1. Ledelsens udtalelse... 3 2. Uafhængig revisors

Læs mere

Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser

Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser www.pwc.dk Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser April 2013 Indhold 1. Ledelsens erklæring 3 2. Athena IT-Group A/S

Læs mere

www.pwc.dk for Athena IT-Group Erklæring fra uafhængig revisor A/S' driftsydelser

www.pwc.dk for Athena IT-Group Erklæring fra uafhængig revisor A/S' driftsydelser www.pwc.dk Athena IT-Group Erklæring fra uafhængig revisor vedrørende generelle itkontroller for Athena IT-Group A/S' driftsydelser Indhold 1. Ledelsens erklæring 3 2. Athena IT-Group A/S' beskrivelse

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

MedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

MedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk MedCom Revisorerklæring vedrørende

Læs mere

EG Cloud & Hosting

EG Cloud & Hosting www.pwc.dk EG Cloud & Hosting ISAE 3000-erklæring, type 2, fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG A/S afdeling Cloud & Hosting s serviceydelser Januar 2017

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

1. Ledelsens udtalelse

1. Ledelsens udtalelse www.pwc.dk EG A/S ISAE 3000-erklæring, type 2, fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG A/S it-drift og hosting-aktiviteter Januar 2018 Indhold 1. Ledelsens

Læs mere

Timengo DPG A/S CVR-nr

Timengo DPG A/S CVR-nr Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift og vedligeholdelse af DPG-løsningen pr. 16. januar 2019 ISAE 3402, type I Timengo DPG

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

www.pwc.dk EG Data Inform A/S ISAE 3402-erklæring, type 2, fra uafhængig i relation til EG Data Informs driftsydelser Januar 2016

www.pwc.dk EG Data Inform A/S ISAE 3402-erklæring, type 2, fra uafhængig i relation til EG Data Informs driftsydelser Januar 2016 www.pwc.dk EG Data Inform A/S ISAE 3402-erklæring, type 2, fra uafhængig revisor vedrørende generelle itkontroller i relation til EG Data Informs driftsydelser Januar 2016 Indhold 1. Ledelsens udtalelse...

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

DFF-EDB a.m.b.a CVR nr.:

DFF-EDB a.m.b.a CVR nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og implementering i forbindelse med hosting og drift af Citrix-platformen pr. 22. juni 2015 ISAE 3402, type I

Læs mere

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser www.pwc.dk EG Cloud & Hosting Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser Januar 2016 Indhold 1. Ledelsens udtalelse...

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (ISAE 3402, type 2) vedrørende de generelle it-kontroller i tilknytning til driften af hostingcenter. December 2011 1. erklæringsår R, s Kalvebod Brygge 45, 2.,

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Plan og Handling CVR-nr.:

Plan og Handling CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) og tilhørende databeskyttelseslov pr. 29-01-2019 ISAE 3000 CVR-nr.: 18 13 74 37

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Lector ApS CVR-nr.:

Lector ApS CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesloven (GDPR) pr. 06-07-2018 ISAE 3000-I Lector ApS CVR-nr.: 10 02 16 18 Juli 2018 REVI-IT A/S statsautoriseret

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018 Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

WWI A/S. Indholdsfortegnelse

WWI A/S. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af It-hosting-plaform i perioden 01-12-2013 til 30-11-2014 WWI A/S CVR

Læs mere

Fonden Center for Autisme CVR-nr.:

Fonden Center for Autisme CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af persondataloven og tilhørende bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger med senere ændringer

Læs mere

Zentura IT A/S CVR-nr. 32 89 08 06

Zentura IT A/S CVR-nr. 32 89 08 06 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift af hosting-platform pr. 9. november 2015 ISAE 3402, type I Zentura IT A/S CVR-nr. 32

Læs mere

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7 Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

GML-HR A/S CVR-nr.:

GML-HR A/S CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af persondataforordningen (GDPR) pr. 25-05-2018 ISAE 3000-I CVR-nr.: 33 07 66 49 Maj 2018 REVI-IT A/S statsautoriseret

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

EU-udbud af WAN infrastruktur

EU-udbud af WAN infrastruktur EU-udbud af WAN infrastruktur Bilag 2 Kundens IT-Miljø Side 1 af 6 Indhold 1.1 Formål... 3 1.2 Driftscentre i Kundens IT-Miljø... 3 1.3 Specifikation af Kundens netværksopbygning... 3 1.4 Arkitektur...

Læs mere

DFF EDB a.m.b.a. CVR-nr.:

DFF EDB a.m.b.a. CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med deres hostingydelse hos Zitcom A/S pr. 23. juni 2017 ISAE 3402-I DFF EDB a.m.b.a.

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Komiteen for Sundhedsoplysning CVR-nr.:

Komiteen for Sundhedsoplysning CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) pr. 20-12-2018 ISAE 3000 Komiteen for Sundhedsoplysning CVR-nr.: 14 03 53 38 December

Læs mere

Produktspecifikationer Private Cloud Version 2.7

Produktspecifikationer Private Cloud Version 2.7 Side 1 af 6 1. INTRODUKTION TIL PRIVATE CLOUD... 3 2. TEKNISK OPBYGNING... 3 2.1. LØSNINGEN... 3 2.2. SPECIFIKATIONER... 4 2.3. NETVÆRK... 4 2.4. STORAGE-INFRASTRUKTUR... 4 3. TILLÆGSYDELSER... 5 4. FORUDSÆTNINGER...

Læs mere

BOARD OFFICE white paper

BOARD OFFICE white paper white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

EG A/S. ISAE 3402-erklæring, type 2, fra uafhængig revisor vedrørende generelle it-kontroller i relation til EG's driftsydelser.

EG A/S. ISAE 3402-erklæring, type 2, fra uafhængig revisor vedrørende generelle it-kontroller i relation til EG's driftsydelser. www.pwc.dk EG A/S ISAE 3402-erklæring, type 2, fra uafhængig revisor vedrørende generelle it-kontroller i relation til EG's driftsydelser Januar 2017 Indhold 1. Ledelsens udtalelse... 3 2. EG s beskrivelse

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne

Læs mere

pwc EG Data Inform A/S

pwc EG Data Inform A/S i EG Data Inform A/S ISAE 3402-erklæring, type 2, fra uafhængig revisor vedrørende generelle it-kontroller i relation til EG Data Informs driftsydelser Januar 2015 pwc PricewaterhouseCoopers Statsautoriseret

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Netic A/S. ISAE3402 type 2-erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Netic A/S hosting- og driftsydelser.

Netic A/S. ISAE3402 type 2-erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Netic A/S hosting- og driftsydelser. www.pwc.dk Netic A/S ISAE3402 type 2-erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Netic A/S hosting- og driftsydelser Juni 2018 Indhold 1. Ledelsens udtalelse... 2 2. Netic A/S

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 1. maj til 30. november 2013 ISAE 3402, type II any.cloud

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser

Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser www.pwc.dk Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser Marts 2014 Indhold 1. Ledelsens erklæring 3 2. Athena IT-Group A/S

Læs mere

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet: DET MED SMÅT Remote opstart kr. 0,- Enheder og bruger oplyst af kunden indgår Installation af agenter på klienter og servere oplyst af kunden Opdatering af Antivirus program til nyeste release i samme

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret

2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2. marts 2015 Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2014 Økonomichef Jani Hansen Langeland Kommune Fredensvej 1 5900 Langeland 2.marts 2015 Formål

Læs mere

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser

Business Data A/S. Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Business Data A/S Service Level Agreement for Business Datas levering af cloud-løsninger og andre it-ydelser Version 3.0.1 (senest redigeret 20. november 2014) Indhold 1. Generelt... 2 2. Definitioner...

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

GML-HR A/S CVR-nr.:

GML-HR A/S CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) og tilhørende databeskyttelseslov for leverancen af rekrutteringsydelser i perioden

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere