Styring af leverandøradgange. Bent Poulsen Chief Auditor
|
|
- Christen Olsen
- 6 år siden
- Visninger:
Transkript
1 Styring af leverandøradgange Bent Poulsen Chief Auditor
2 Synopsis Både offentlige myndigheder og private virksomheder anvender outsourcing af it miljøer. I forbindelse med, at både programmer og data flyttes uden for virksomhedens fysiske rammer og at væsentlige funktioner overlades til outsourcingpartneren skal der etableres sikkerhedsregler, som definerer, hvordan adgangene til virksomhedens aktiver (programmer og data) skal administreres inklusiv den opfølgning der skal være, for at virksomheden kan være sikre på, hvilken behandling programmer og data har været udsat for.
3 Agenda Lidt om VP Hvorfor outsource Hvad har vi outsourcet Hvem var involveret Risici/konsekvenser Ansvarsplacering Praktiske problemstillinger System-, data- og driftsikkerhed Øvrige sikkerhedsrelaterede forhold Sikker telekommunikation
4 VP SECURITIES (VP) 1980 Establishment of VP - Self owned non-profit Utility 1983 First in the world to dematerialise all listed bonds 1988 Dematerialization of all listed stocks From Self owned Utility Participants 1997 CSD of the year (Global Custodian) 2000 VP changed into a for-profit company 2002 Information Services 2005 VP Mexico 2006 VP acquires the Registrar/AGM business from from Danske Bank and Nordea 24% 8% 8% 28% 32% Commercial and savings banks Mortgage credit banks The Danish central bank Issuers Institutional investors 2008 Issuer Service Link UP Markets VP Luxembourg 2009 First in the world to introduce 100% electronic AGM service Towards: Marked owned marked driven Customers 4
5 2011 in figures Turnover market value: Bonds: 34,835 billion DKK Shares: 3,961 billion DKK Unit trusts: 914 billion DKK Daily turnover: 159 billion DKK 43,000 trades Mio Trades Bonds Shares etc. Securities on deposit end of 2011 (market value): 6,146 billion DKK
6 Hvorfor outsource Generelt - fokus på kerneområder - omkostningsreduktion - personaleknaphed - adgang til teknisk ekspertise - adgang til faciliteter Hvorfor gjorde vi - personaleknaphed (mainframe) omkostningsniveau MIPS-behov software-licenser print-håndtering ønske om kortere tid for retablering (beredskabsplan)
7 Hvad har vi outsourcet Mainframe maskinen med tilbehør Hardware Systemsoftware Central udprintning Housing af netværksservere WAN => VP KryptoNet (sikker telekommunikation)
8 Hvem var involveret Internt Administrerende direktør IT-chef Tekniske specialister/ledere Jurist Internal Audit (sikkerhed) Eksternt Konsulenter Advokat
9 Mainframe
10 Risici/konsekvenser I forbindelse med vores outsourcing ændredes funktioner, som hidtil blev varetaget internt VP s ansvar Leverandørens ansvar Delt ansvar (hvor uundgåeligt) Primær ansvarlig Sekundær ansvarlig Aftalt/afstemt/dokumenteret
11 Risici/konsekvenser (forts.) Ændring i infrastrukturen Netværk (3 lokationer) Remote adgang til systemer Håndtering af backup-media Varetagelse af backup-rutinerne Change management systemsoftware
12 Risici/konsekvenser (forts.) Beredskabsplanlægning Ejerskab og kontrol Afhængighed af leverandør SLA, tilstrækkelig kontraktuel forpligtelse (aftale) SLA, fornøden attention (tidskritisk) Aftestning Beredskabsplanen opdelt Teknisk plan for mainframe etc. Teknisk plan for decentrale platforme Plan for domicil m.v.
13 Ansvarsplacering - generelt Sikkerhedspolitik, -bestemmelser og procedurer VP s Leverandørens Kontraktuel forpligtelse for leverandøren Rapportering og opfølgning Erstatningsansvar
14 Ansvarsplacering - specifikt Systemprogrammering på mainframe Operativsystem Øvrigt systemsoftware (basisprogrammel), installation Ændringsstyring Funktionsadskillelse Bibeholdt hos VP Brugeradministration Administration af de decentrale miljøer Udvikling, drift og vedligeholdelse af applikationer Help desk, herunder problemhåndtering Ændringsstyring omkring applikationer Customisering (DB2, CICS )
15 Praktiske problemstillinger Deling af systemprogrammeringsopgaverne Ikke normal situation for leverandøren En del udfordringer for begge parter Ændringsstyring og problembehandling Procedurer Dokumentation Afhængigheder Funktionsadskillelse Rapportering og opfølgning
16 Praktiske problemstillinger (forts.) Funktionsadskillelse hos leverandøren Deres normale praksis var ikke mulig fra starten Midlertidig procedure Specifik indførelse af funktionsadskillelse Baseret på RACF-exit Skelnen imellem miljøerne Udviklet af en anden kunde Særdeles overraskende testresultater Særlig tilpasning Dokumentation
17 Praktiske problemstillinger (forts.) Sikkerhedsadministration RACF (én RACF til 3 miljøer) Systemprogrammørernes sandkasse Testmiljøet Produktionsmiljøet Håndteres af VP I starten lidt krig med leverandørens systemprogrammører (VP er restriktiv ) Fuldstændig logning af brugere med stærke privilegier Løbende kontrol med adgange/adgangsforsøg/setkommandoer m.v.
18 Praktiske problemstillinger (forts.) Vedligeholdelse af basisprogrammel (DB2, CICS ) SMP og klargøring i sandkassemiljøet Særskilte diske Tilføjelse til testmiljøet Manglende underretning af sikkerhedsadministrator DB2-administratorer havde ikke adgang Datasæt eksisterede pludselig men var ikke registreret i VP s RACF
19 Adgang til aktiver (data/programmer) Produktionsdata Kun adgang for de nødvendige VP-medarbejdere Leverandørens medarbejdere Forhindret adgang via autorisationssystemet Fuldstændig logning af bruger med stærke privilegier Løbende kontrol med adgange/adgangsforsøg/setkommandoer m.v. Kontrol foretages af Sikkerhedsadministrationen Leder af Sikkerhedsadministrationen foretager stikprøver Programmer Beskyttet i programbiblioteker Styret og kontrolleret process med idriftsættelse Kontrollerne revideres af Internal Audit
20 System-, data- og driftsikkerhed Vi ved godt, at vi kun kan outsource opgaverne ikke ansvaret Finanstilsynet: Virksomheden skal sikre sig, at leverandøren overholder dens it-sikkerhedspolitik og sikkerhedsregler Der skal aftales procedurer for virksomhedens regelmæssige kontrol heraf Outsourcing må ikke være til hindring for gennemførelse af virksomhedens beredskabsplan Sikkerhedsarbejdet hos leverandør + revisorerklæring (specifik erklæring) Sikkerhedsarbejdet hos VP + erklæring i revisionsprotokol
21 Øvrige sikkerhedsrelaterede forhold Leverandørens rapportering vedrørende sikkerhed Løbende Periodisk Straks kriminelle forhold og sikkerhedsbrud eller forsøg herpå Ret til at gennemføre sikkerhedsaudits hos leverandøren
22 Diverse T2S outsourcing af clearing and settlement Sikkerhed og risikostyring Hårdt arbejde vedrørende revisorerklæring DD (Directors Desk) Bestyrelsesmateriale! Også her en udfordring vedrørende revisorerklæring
23 Printopgaven Lovgivningsmæssige krav 48 timer Prognoser Aflevering til forsendelse Kvittering Afstemning Revisorerklæring
24 Wan (sikker telekommunikation)
25 Behov for sikker telekommunikation Et vigtigt led i den finansielle infrastruktur Opbevarer nationalformuen Den daglige værdipapiromsætning Dataføder de finansielle institutter Lovbestemt fortrolighed TILLID
26 General Setup 3.6 million Investor Accounts
27 Outsourcing af WAN Indtil outsourcing blev sikkerheden håndteret internt i VP Ved outsourcing En del af sikkerhedshåndteringen også outsourcet Behov for revisorerklæring Behov for yderligere sikkerhed VP Kryptonet Yderligere revisorerklæring VP s bredbåndsbaserede kommunikation OK!
28 Security compliance - overblik Ekstern revision Interesseorganisationer VP Internal Audit Eksternt Revisonsudvalg Udvælger Revision Sikkerhedspolitik Sikkerhedsbestemmelser Forretningsgange Kontroller (ydelser, adfærd) (manuelt, automatisk) (personer, systemer) VP Bestyrelse Kontroller udføres af Sik.adm. Driftsservice Kundeservice Rapporteringspligt Kontrakt inkl. Sikk. Pol. VP Sikk. Pol. Lev. SLA Driftshåndbog Outsourcing service Interne forretningsgange Specifik revisionserklæring Underleverandør Revisionsret VP s Internal Audit Ekstern revision
Praktiske erfaringer - revisors krav >< outsourcing kontrakter
VP SECURITIES A/S Praktiske erfaringer - revisors krav >< outsourcing kontrakter 1 Agenda Introduktion til VP Fagligt indlæg 2 1 En betroet partner I et marked i hastig forandring ønsker vi på alle måder
Læs mereDIRF morgenmøde den 21. oktober 2013 Hvad der sker på generalforsamlingsfronten i disse år med nye muligheder for
VP INVESTOR SERVICES DIRF morgenmøde den 21. oktober 2013 Hvad der sker på generalforsamlingsfronten i disse år med nye muligheder for aktionærindflydelse også for de udenlandske. VP SECURITIES Custody
Læs mereIT risici og compliance. Hvad driver mig? Det gode råd med på vejen?
IT risici og compliance Hvad driver mig? Det gode råd med på vejen? Compliance Regelværk inspiration Trusler/scenarier Risikostyring IT risici Risici/kontroller Security compliance Lille tilbageblik Agenda
Læs mereVP - Nu og i fremtiden En transformationsproces-del 2 Fortsættelse fra indlæg 7. maj 2007
VP - Nu og i fremtiden En transformationsproces-del 2 Fortsættelse fra indlæg 7. maj 2007 Carsten Nørgaard IT-direktør Værdipapircentralen A/S SAS CIO Torsdag d. 15. maj 2008 Hvem er VP? Markedsejet Markedsdrevet
Læs mereIntegration af SAS Business Intelligence i kundeorienteret internetportal
Integration af SAS Business Intelligence i kundeorienteret internetportal Dennis Andersen Product Manager Issuer Service SAS Forum, 30. maj 2008 Agenda Kort om VP og VP s Issuer Service forretning Hvad
Læs mereMOF i NCC. Holdninger Enkelhed Automatik. Niels Flemming IT-driftschef NCC Construction A/S
MOF i NCC Holdninger Enkelhed Automatik Niels Flemming IT-driftschef NCC Construction A/S Hvem er NCC 2002: 25.000 ansatte i alt 4.300 ansatte i dk 40 mia. oms. i alt 7 mia. oms. i DK Side 2 Mange udfordringer
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereBilag 6.2 IT-Revision
IT-Revision Bilag 6.2 IT-Revision Version: December 2016 Indhold Indledning... 3 Revisions enhed... 3 Security Governance og revision... 4 Intern revision... 5 Revisionserklæringer fra underleverandører...
Læs mereHvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen
Hvor meget fylder IT i danske bestyrelser Torben Nielsen Baggrund 25 år i finansielle sektor 15 år i Danmarks Nationalbank Bestyrelsesposter i sektorselskaber (VP-securities, NETS, BKS) Professionelt bestyrelsesmedlem
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereLeverandørstyring: Stil krav du kan måle på
Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer
Læs mereProduktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7
Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...
Læs mereKl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
Læs mereDOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT
DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE
Læs mereIT sikkerhedspolitik for Business Institute A/S
IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereIT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Læs mereBekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Læs mereBallerup Kommune Politik for databeskyttelse
BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs merePRAKTISK ERFARING MED FORVALTERE AF ALTERNATIVE INVESTERINGSFONDE 14. MAJ 2014
K R O M A N N R E U M E R T C V R. N R. 6 2 6 0 6 7 1 1 R E G. A D R. : S U N D K R O G S G A D E 5 DK- 2 1 0 0 K Ø B E N H A V N Ø PRAKTISK ERFARING MED FORVALTERE AF ALTERNATIVE INVESTERINGSFONDE 14.
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereNår Service Deskens opgaver spreder sig i organisationen Eller copy/paste af ITSM til andre BU s
Når Service Deskens opgaver spreder sig i organisationen Eller copy/paste af SM til andre BU s Servicedesken anno 2013 16-17 april 2013, Karsten Grinderslev AGENDA Hvem er jeg og hvorfor står jeg her?
Læs mereSikkerhed og Revision ISAE 3402 og samarbejdet mellem intern systemrevision og ekstern systemrevisor i datacentraler
Sikkerhed og Revision 2014 ISAE 3402 og samarbejdet mellem intern systemrevision og ekstern systemrevisor i datacentraler Agenda Lidt om et nyt og stærkere EY i Danmark De regulatoriske krav til systemrevision
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs mereKontraktbilag 8. It-sikkerhed og compliance
Kontraktbilag 8 It-sikkerhed og compliance LØNMODTAGERNES DYRTIDSFOND DIRCH PASSERS ALLÉ 27, 2. SAL 2000 FREDERIKSBERG TELEFON 33 36 89 00 FAX 33 36 89 01 INFO@LD.DK WWW.LD.DK CVR 61552812 2 INDHOLD INDHOLD
Læs mereEU-udbud af WAN infrastruktur. Bilag 7 - Samarbejdsorganisation
EU-udbud af WAN infrastruktur Bilag 7 - Samarbejdsorganisation INDHOLD 1. FORMÅL MED NÆRVÆRENDE BILAG... 3 2. KRAV TIL SAMARBEJDSORGANISATION... 3 2.1 Projektgruppe... 3 2.1.1 Leverandørens deltagelse
Læs mereEMIR Nye krav for virksomheders anvendelse af OTC-derivater
Yderligere krav for anvendelse af derivatkontrakter 7. august 2013 EMIR Nye krav for virksomheders anvendelse af OTC-derivater OTC-derivater dækker kontrakter, som handles direkte mellem to parter. Eksempler
Læs mereBilag 5A Standardserviceydelser
Bilag 5A Standardserviceydelser Version 1.0 04-07-2014 Indhold 1 VEJLEDNING TIL TILBUDSGIVER... 2 2 INDLEDNING... 3 3 STANDARDSERVICEYDELSER... 4 3.1 BESTILLING AF STANDARDSERVICEYDELSER... 4 3.2 TILFØJELSE
Læs mereSystemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?
Læs merePolitik for informationssikkerheddatabeskyttelse
BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereDigitaliseringsstyrelsens konference 1. marts 2018
www.pwc.dk Leverandørstyring Digitaliseringsstyrelsens konference 1. marts 2018 Revision. Skat. Rådgivning. Overordnet agenda Introduktion af oplægsholder og workshopholder Oplæg Workshop Afrunding 2 3
Læs mereSådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
Læs mereTemadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors
Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Cyber- og IT-sikkerhed DFF EDB Hvorfor Cyber- og IT-sikkerhed? Datamængderne stiger eksplosivt i alle kategorier og bliver
Læs mereDS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484
DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs mereEksempel på KOMBITs instruks til ISAE 3000 revisionserklæring
Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,
Læs mereStrategisk partnerskab mellem KMD og SAP
DIAS 1 Strategisk partnerskab mellem KMD og SAP Jan Hesthaven Afdelingsdirektør SAP Strategic Partner Management Størrelsesforholdet mellem KMD og SAP AG DIAS 2 KMD er store i Danmark og i Norden Omsætning
Læs mereFra driftsorganisation til serviceorganisation
Fra driftsorganisation til serviceorganisation Lisbeth Smed lisbeth.smed@coop.dk itsmf 5. maj 2009 Dagsorden Dagsorden 1. Om Coop 2. Udgangspunkt 3. Formål 4. Projektet 5. Hvad har vi lært? 6. Hvad har
Læs mereSonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi.
Sonlinc er den forretningsudviklende partner, der solidt forankret i forsyningssektoren leverer den højeste kundeværdi. 1. Styrkelse af strategisk position 2. Forbedret SonWin-brugeroplevelse 3. Business
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereHvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen
Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen JN DATA JN DATA Sikrer den finansielle sektor med sikker, stabil og effektiv it-drift og infrastruktur. Marked Compliant IT drift og infrastruktur
Læs mereJyske Bank Politik for It sikkerhed
Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...
Læs mereBrug af Driftsaftale 2017 i praksis
1 Brug af Driftsaftale 2017 i praksis - Hvordan bruges bilagene og hvilke er de væsentlige 16. marts 2017, Niels M. Andersen 2 Disposition Juridisk udgangspunkt for bilag Forholdet mellem hovedkontrakt
Læs mereDIRF Samspil mellem IR og øvrig ekstern kommunikation
DIRF Samspil mellem IR og øvrig ekstern kommunikation Iben Steiness Director, Carlsberg Investor Relations Agenda Introduktion Ekstern kommunikation i Carlsberg IR vs medier Praktiske eksempler Page 2
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereSikkerhedsledelsen SIKKERHEDSSPOLITIK FOR DSB. April Version 1.0
Sikkerhedsledelsen SIKKERHEDSSPOLITIK FOR DSB April 2008 Version 1.0 Indhold 1. Indledning... 3 2. Mission... 3 3. Målsætning... 3 4. Dækningsområde og afgrænsning... 4 5. Ansvar og organisering... 4 6.
Læs mereProduktspecifikationer Virtual Backup Version 1.3. Virtual Backup. Side 1 af 9
Virtual Side 1 af 9 Indhold 1 INTRODUKTION TIL VIRTUAL BACKUP... 3 1.1. VIRTUAL BACKUP... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Forudsætninger for etablering... 5 1.4. KLARMELDINGSDATO...
Læs mere1. Ledelsens udtalelse
www.pwc.dk Sonlinc A/S ISAE 3000-erklæring fra uafhængig revisor vedrørende udvalgte generelle it-kontroller i Sonlinc A/S og udvalgte applikationskontroller i tilknytning til SonWin Billing for perioden
Læs mereGeneral Data Protection Regulation
General Data Protection Regulation Agenda Overblik over forordningen Kamstrup Security Organisation Dataansvarlig/Databehandler Produkt design Kamstrup GDPR fremadrettet 2 General Data Protection Regulation
Læs mere2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret
2. marts 2015 Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2014 Økonomichef Jani Hansen Langeland Kommune Fredensvej 1 5900 Langeland 2.marts 2015 Formål
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs mereGreve Kommune. Revision af generelle it-kontroller 2011
Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle
Læs mereFra intern service til ekstern leverandør - globale løsninger
Fra intern service til ekstern leverandør - globale løsninger DFM præsentation Søren Andersen Facility Management Director Novozymes A/S 6. oktober 2011 2 Summary og anbefaling FM Deep Dive fra McKinsey
Læs mereRISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING
1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1
Læs mereSKI. Infomøde Revision og økonomisk rådgivning. Steen Andersen. Partner, direktør - BDO Kommunernes Revision. August 2014 INDLEVELSE SKABER UDVIKLING
SKI Infomøde Revision og økonomisk rådgivning Steen Andersen Partner, direktør - BDO Kommunernes Revision August 2014 Råd og vink - agenda 1. Kort om BDO KR 2. Oplysninger ved udbud 3. Intern kontrol hvorfor
Læs mereGDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017
www.pwc.dk GDPR Leverandørstyring og revisionserklæringer GDPR Leverandørstyring og revisionserklæringer v. Jess Kjær Mogensen og Charlotte Pedersen, Agenda Leverandørstyring Erklæringer Spørgsmål 3 Leverandørstyring
Læs mereNOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer
NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010
Læs mere- Der bør ikke ske en førtidig implementering af kravet om operationel revision
Finanstilsynet Att.: Helene Miris Møller Høringssvar på revisionsbekendtgørelsen 06.11.2014 har modtaget Finanstilsynets udkast til ændring af revisionsbekendtgørelsen og har følgende bemærkninger: Indledende
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereStatus baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015
Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan Ved korrigerende handlinger
Læs mereInformationssikkerhed Version 2.0 29.09.10
Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de
Læs merePenge og kapitalmarked
Penge kapitalmarked FLERE TAL Danmarks Statistik offentliggør løbende statistik indenfor dette område, der bl.a. omhandler likviditets-forhold, valutareserven, pengeinstitutternes balance, indlån udlån,
Læs mereBilag 7.1 Status på handleplan
Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan
Læs mereRollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereMaj 2015. Faxe Kommune Revision af generelle it-kontroller hos Faxe Kommune for regnskabsåret
Maj 2015 Faxe Kommune Revision af generelle it-kontroller hos Faxe Kommune for regnskabsåret 2014 Ib Østergaard Rasmussen Faxe Kommune Center for IT & Digitalisering Industrivej 2 4683 Rønnede 18. maj
Læs mere1 Informationssikkerhedspolitik
Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...
Læs mereFront-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.
Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København
Læs mereMedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C
Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk MedCom Revisorerklæring vedrørende
Læs mereProduktspecifikationer BaaS Version 2.0. Backup as a Service. Side 1 af 8
Backup as a Service Side 1 af 8 1 INTRODUKTION TIL BACKUP AS A SERVICE... 3 1.1. BACKUP AS A SERVICE (BAAS)... 3 1.2. LEVERANCEN... 3 1.2.1. Aktiviteter... 3 1.2.2. Forudsætninger for etablering... 3 1.3.
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereVejledning om funktionsbeskrivelse for intern revision
Vejledning om funktionsbeskrivelse for intern revision Eksempel på funktionsbeskrivelse for intern revision Version 1.0 Indhold Forord... 3 Funktionsbeskrivelse for intern revision... 4 1. Arbejdets formål
Læs mereMaj Faxe Kommune Revision af generelle it-kontroller hos Faxe Kommune for regnskabsåret
Maj 2017 Faxe Kommune Revision af generelle it-kontroller hos Faxe Kommune for regnskabsåret 2016 Ib Østergaard Rasmussen Faxe Kommune Center for IT & Digitalisering Industrivej 2 4683 Rønnede 4. maj 2017
Læs mereSikkerhed og Revision 2015
Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets
Læs mereProConsulting. ProConsulting A/S. - en præsentation
ProConsulting A/S - en præsentation Indhold ProConsultings ydelser Et udsnit af ProConsultings kundereferencer Gode grunde til at samarbejde med ProConsulting Et udsnit af opgaver vi har løst for vores
Læs mereDin digitale samarbejdsplatform
Din digitale samarbejdsplatform Log på En digital løsning, der hjælper dig med at optimere din virksomhed Ét sted til kommunikation, dokumentation og finansiel indsigt DeloitteDirect er en digital samarbejdsplatform
Læs mereBilag 7: Aftale om drift
Bilag 7: Aftale om drift Udbud af telemedicinsk løsning til hjemmemonitorering Aftale om drift mellem REGION SYDDANMARK (i det følgende kaldet Kunden ) og 2 Indholdsfortegnelse
Læs mereSTRØMLINING HÅNDTERING AF PAPIRPROCESSER I EN DIGITAL VERDEN
STRØMLINING HÅNDTERING AF PAPIRPROCESSER I EN DIGITAL VERDEN NOGLE AF DE BEDSTE MULIGHEDER FOR AT OPTIMERE WORKFLOWS FINDES, HVOR PAPIR OG DIGITALT MØDES Alle ved, at... DIGITALE PROCESSER STRØMLINER INFORMATIONSFLOWET
Læs mereBilag 2: Uddybning af temaer
Bilag 2: Uddybning af temaer Indhold Bilag 2: Uddybning af temaer... 1 1. Temaer i den tekniske dialog... 3 2. Leverancemodeller... 3 3. Vederlagsmodeller... 5 4. Dokumentation og transition... 5 5. Serviceniveauer,
Læs mereServicebeskrivelse for Statens erekruttering. September 2019
Servicebeskrivelse for Statens erekruttering September 2019 Indhold 1. Indledning og beskrivelse af løsningen 3 1.1 Forretningsområdet 3 1.2 Kunder og brugere 3 1.3 Funktionalitet 3 2. Ansvarsdeling mellem
Læs mereIT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S
IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S 1. INDLEDNING Sikkerhedspolitikken skal til enhver tid understøtte virksomhedens værdigrundlag og vision samt demonstrere, at virksomheden har en seriøs holdning
Læs mereKontraktbilag 08 - Rapportering
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Kontraktbilag 08 - Rapportering Kontraktbilag 08 Rapportering Side 1/5 Indholdsfortegnelse 1. GENERELT...3 1.1 Rapportering og tidsfrist...3
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,
Læs mereDen digitaliserede generalforsamling
VP INVESTOR SERVICES Den digitaliserede generalforsamling Jacob Arenander, VP Securities Niels Solon, Sparinvest Baggrund og forretning Clearing & Custody Service CSD VP SECURITIES A/S Issuer Service VP
Læs mereNetic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.
www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors
Læs mereZentura IT A/S CVR-nr. 32 89 08 06
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift af hosting-platform pr. 9. november 2015 ISAE 3402, type I Zentura IT A/S CVR-nr. 32
Læs mereCopyright 2010, The NASDAQ OMX Group, Inc. All rights reserved. DDF BØRSNOTERING HVAD HAR VI LÆRT DET SIDSTE ÅR?
Copyright 2010, The NASDAQ OMX Group, Inc. All rights reserved. DDF BØRSNOTERING HVAD HAR VI LÆRT DET SIDSTE ÅR? AGENDA Hvad er fondsbørsens rolle Hvad skaber eller sikrer en succesfuld notering eller
Læs mereBilag 7: Aftale om drift
Bilag 7: Aftale om drift Udbud af E-rekrutteringssystem Aftale om drift mellem REGION SYDDANMARK (i det følgende kaldet Kunden ) og Bilag 7 Aftale om drift 3 7.1 Indledning
Læs mereAdfærdsregler (Code of conduct)
Adfærdsregler (Code of conduct) Indledning Danske Bank-koncernen har den største respekt for lovgivningen. Ved at overholde lovene og andre regler i de lande, hvor koncernen driver virksomhed, beskytter
Læs mere21. februar Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret
21. februar 2017 Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2016 Økonomichef Jani Hansen Langeland Kommune Fredensvej 1 5900 Langeland 21. februar 2017
Læs merePenge og kapitalmarked
Penge og kapitalmarked FLERE TAL Penge- og kapitalmarked Pengeinstitutternes balance Indlån og udlån Forbrugerkredit og leasing Børsnoterede obligationer Aktier og investeringsbeviser Renter og kurser
Læs mereXerox Device Agent, XDA-Lite. hurtig vejledning til installation
Xerox Device Agent, XDA-Lite hurtig vejledning til installation Hvad er XDA-Lite? XDA-Lite er en software, som registrerer data på kontormaskiner med det primære formål at sende automatiske tælleraflæsninger
Læs merePolitik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Læs mere