NORRIQ Danmark A/S CVR-nr.:

Størrelse: px
Starte visningen fra side:

Download "NORRIQ Danmark A/S CVR-nr.:"

Transkript

1 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hosting-ydelse i perioden til ISAE 3402-II NORRIQ Danmark A/S CVR-nr.: Marts 2017 REVI-IT A/S statsautoriseret revisionsaktieselskab Jens Kofods Gade København K Tlf info@revi-it.dk revi-it.dk CVR-nr

2 Indholdsfortegnelse Afsnit 1: NORRIQ Danmark A/S udtalelse... 1 Afsnit 2: Afsnit 3: NORRIQ Danmark A/S beskrivelse af kontroller i forbindelse med drift af deres hosting-ydelse... 2 Uafhængig revisors erklæring om beskrivelsen af kontroller, deres udformning og funktionalitet Afsnit 4: Kontrolmål, udførte kontroller, test og resultater heraf Afsnit 5: Anden information stillet til rådighed af NORRIQ Danmark A/S REVI-IT A/S

3 Afsnit 1: NORRIQ Danmark A/S udtalelse Medfølgende beskrivelse er udarbejdet til brug for kunder, der har anvendt NORRIQ Danmark A/S hostingydelse, og deres revisorer, som har en tilstrækkelig forståelse til at overveje beskrivelsen sammen med anden information, herunder information om kontroller, som kunderne selv har anvendt, ved vurdering af risiciene for væsentlig fejlinformation i kundernes regnskaber. NORRIQ Danmark A/S bekræfter, at: (a) Den medfølgende beskrivelse, i afsnit 2, giver en retvisende beskrivelse af NORRIQ Danmark A/S hosting-ydelse til kunder i hele perioden fra til Kriterierne for denne udtalelse var, at den medfølgende beskrivelse: (i) (ii) redegør for, hvordan systemet var udformet og implementeret, herunder redegør for: de typer af ydelser, der er leveret, når det er relevant de processer i både it- og manuelle systemer, der er anvendt til at igangsætte, registrere, behandle og om nødvendigt korrigere transaktionerne samt overføre disse til de rapporter, der er udarbejdet til kunder relevante kontrolmål og kontroller, udformet til at nå disse mål kontroller, som vi med henvisning til systemets udformning har forudsat ville være implementeret af brugervirksomheder, og som, hvis det er nødvendigt for at nå de kontrolmål, der er anført i beskrivelsen, er identificeret i beskrivelsen sammen med de specifikke kontrolmål, som vi ikke selv kan nå andre aspekter ved vores kontrolmiljø, risikovurderingsproces, informationssystem og kommunikation, kontrolaktiviteter og overvågningskontroller, som har været relevante for behandlingen og rapporteringen af kunders transaktioner indeholder relevante oplysninger om ændringer i serviceleverandørens system foretaget i perioden fra til (iii) ikke udelader eller forvansker oplysninger, der er relevante for omfanget af det beskrevne system under hensyntagen til, at beskrivelsen er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og deres revisorer og derfor ikke kan omfatte ethvert aspekt ved systemet, som den enkelte kunde måtte anse vigtigt efter deres særlige forhold (b) de kontroller, der knytter sig til de kontrolmål, der er anført i medfølgende beskrivelse, var hensigtsmæssigt udformet og fungerede effektivt i hele perioden fra til Kriterierne for denne udtalelse var, at: (i) (ii) (iii) de risici, der truede opnåelsen af de kontrolmål, der er anført i beskrivelsen, var identificeret de identificerede kontroller ville, hvis anvendt som beskrevet, give høj grad af sikkerhed for, at de pågældende risici ikke forhindrede opnåelsen af de anførte kontrolmål, og kontrollerne var anvendt konsistent som udformet, herunder at manuelle kontroller blev udført af personer med passende kompetence og beføjelse i hele perioden fra til Brøndby, 10. marts 2017 Bo Martinsen Adm. direktør REVI-IT A/S Side 1 af 33

4 Afsnit 2: NORRIQ Danmark A/S beskrivelse af kontroller i forbindelse med drift af deres hosting-ydelse Introduktion Formålet med denne beskrivelse er, at levere information til NORRIQ Danmark A/S kunder og deres revisorer, vedrørende krav i den internationale revisionsstandard for erklæringsopgaver om kontroller hos en serviceleverandør, ISAE3402. Beskrivelsen har herudover det formål, at give information om de kontroller, der er anvendt for Hosting hos os i perioden 1. januar 2016 til 31. december Følgende beskrivelse omhandler de kontrolmål og kontroller hos NORRIQ Danmark A/S, som omfatter størstedelen af vores kunder, og er baseret på vores standardleverance. Individuelle kundeforhold, er ikke medtaget i denne beskrivelse. NORRIQ Danmark A/S og vores Hosting Virksomheden er grundlagt i 2007, hvor vi etableres med udgangspunkt i it-virksomhederne Munk IT (Microsoft Dynamics NAV og C5, Business Intelligence og Infrastruktur), Conzern (Microsoft Dynamics C5) og Senseit business Solution (Microsoft Dynamics NAV og Infrastruktur). I 2008 Erhverves it-virksomheden NetPartner A/S (Hosting, Telefoni, Microsoft Dynamics CRM og Microsoft Office SharePoint). Erhvervelsen af den belgiske og hollandske it-virksomhed Helios IT (Microsoft Dynamics NAV, Drink-IT og Automotive) finder sted i Den 1. januar 2013 overgik alle forpligtigelser og ressourcer i NetPartner A/S til NORRIQ Danmark A/S. NORRIQ beskæftiger sig primært med produktområderne: Hosting Microsoft Dynamics NAV, CRM, C5 samt SharePoint Infrastruktur og Cloud Services Business Intelligence Hos NORRIQ Service- og Support center, sidder vi klar ved telefonerne og kan hurtigt yde den helt rigtige support. Vores mål er, at du altid skal have den mest optimale udnyttelse af dine it-løsninger. Service- og Support centeret er fast bemandet året rundt med nogle af Danmarks bedste konsulenter. Konsulenterne i Service- og Support centeret varetager kun denne funktion, hvilket betyder, at du som kunde, får 100 procent fokus på at få løst din problemstilling. Med en aftale hos NORRIQ Service- og Support center får du: Direkte telefonisk her-og-nu support eller mail support. Livline ved sygdom eller fravær af dit faste personale. Respons på alle opkald samme dag. Personlig kontakt hele vejen igennem Fast bemandet hotline, der KUN varetager denne funktion. Koordinering af hastesager og komplekse problemstillinger. REVI-IT A/S Side 2 af 33

5 Organisation og ansvar NORRIQ Danmark A/S beskæftiger ca. 150 medarbejdere. Hostingcentret er inddelt i afdelingerne salg-, Hotline- og drift. Hotline modtager alle indkomne forespørgsler, og enten løser de kundernes problemer med det samme, eller også formidles opgaven videre til driftsafdelingen, som herefter står for problemløsningen. Driftsafdelingen fungerer dermed både som 2. line support for hotline, og håndterer herudover den praktiske implementering af nye kunde, overvåger bestående driftsløsninger og andet forbundet med den daglige drift af vores hosting-miljø. Risikostyring i NORRIQ Danmark A/S Vi foretager løbende risikovurdering af vores forretning og specielt i vores Hosting Driftscenter. Dermed kan vi sikre, at de risici, som er forbundet med de services og ydelser, vi stiller til rådighed, er minimeret til et acceptabelt niveau. Risikovurderingen foretages periodisk 1 gang om året, samt når vi foretager ændringer eller implementerer nye systemer. Ansvaret for risikovurderingen ligger hos vores ledelse, samt hos vores Business Unit Director for Hosting. Generelt om kontrolmål og implementerede kontroller Vi har defineret vores kvalitetsstyringssystem ud fra vores overordnede målsætning om, at levere stabil og sikker it-drift til vores kunder. For at kunne dette, er det nødvendigt, at vi efterlever en række politikker og procedure, der sikre, at vores leverancer er ensartede og gennemsigtig. Vores it-sikkerhedspolitik er udarbejdet med reference til ovenstående, og er gældende for alle medarbejdere og for alle leverancer. Vores metodik for implementering af kontroller er defineret med reference til ISO 27002:2014 (regelsæt for styring af informationssikkerhed), og er dermed overordnet delt op i en række kontrolområder. Vi foretager løbende forbedringer af både politikker, procedure og den operationelle drift. Da vi er medlem af BFIH (Brancheforeningen for IT-Hostingvirksomheder i Danmark), bliver vi i den forbindelse årligt revideret for hvorvidt vi lever op til BFIH s krav og regelsæt, der centrer sig om hvordan vi leverer vores driftsydelser, foretager genetablering, håndterer sikkerhedsopdateringer mv. Kontrolmiljø Det følgende beskriver vores kontrolmiljø nærmere for hvert enkelt område. Overordnede retningslinjer Vi har defineret vores overordnede metodik og tilgang til levering af vores ydelser med hvad det indebærer, i vores it-sikkerhedspolitik og tilhørende strategiske og taktiske dokumenter. Formålet er at sikre, at vi har ledelsesgodkendte retningslinjer for informations-sikkerhed i forhold til forretningsstrategien og i forhold til relevant lovgivning. Ledelsens budskab er kommunikeret til alle medarbejdere i NORRIQ Danmark A/S, og vi opdaterer løbende dokumenterne efter behov, og minimum én gang årligt. REVI-IT A/S Side 3 af 33

6 Vores kontrolmiljø er opdelt i følgende kontrolområder: Informationssikkerhedspolitikker Organisering af informationssikkerhed Medarbejdersikkerhed Styring af aktiver Adgangsstyring Kryptografi Fysisk sikring og miljø sikring Driftsikkerhed Kommunikationssikkerhed Anskaffelse, udvikling og vedligeholdelse af systemer Leverandørforhold Styring af informationssikkerhedsbrud Informationssikkerhedsaspekter ved nød-, beredskabs- og reetableringsstyring Overensstemmelse Ledelsesopbakning Det er ledelsen der godkender retningslinjerne for politikker og procedure, og det er ledelsen, der periodisk godkender opdateringer hertil. Årligt foretages der review heraf for at sikre en opdateret politik. Politik Vi har en etableret it-sikkerhedspolitik der beskriver hvordan vi overordnet skal håndterer vores forretning og vores leverance. Alle medarbejdere kender til denne via intranettet og informeres når ledelsen godkender opdateringer til politikken. Organisering af informationssikkerhed Intern organisering Vi har en intern it-sikkerhedsorganisation, som sikre at politikker og procedurer ajourføres, og som bidrager til optimering af det aktuelle sikkerhedsniveau i NORRIQ Danmark A/S. Der foretages løbende og minimum årligt en uafhængig evaluering af informationssikkerheden, som foretages af vores interne revision. Derudover foretages evalueringen af en ekstern it-revisor samt i forbindelse med udarbejdelse af den årlige ISAE 3402 erklæring Funktionsadskillelse Funktionsadskillelse er en vigtig del af vores organisation og drift, hvorfor vi, via adgangskontroller og rettighedsstyring, sikrer, at kun autoriseret personale kan udføre de nødvendige handlinger på systemer og data - eller at en enkelt bruger ikke alene kan gennemføre en ændring. Afhængighed af nøglepersoner Selvom vores organisation ikke nødvendigvis gør, at vi kan have overlap inden for alle opgaver og systemer, sikrer vi via dokumentation og beskrivelse og via kompetente og flittige medarbejdere at medarbejdere eller nye medarbejdere kan påbegynde et arbejde på et system, som vedkommende ikke har operationel eller historisk erfaring med. Vi opererer med dobbelt roller på alle systemer således, at den primære ansvarlige medarbejder har ansvar for at kommunikere praktiske forhold videre til kollegaer. Projektstyring Opgaver af en vis størrelse, som kan være væsentlige ændringer i vores generelle driftssystem på tværs af kunder, eller implementering af kundeløsninger baseret på vores standardydelse, har vi en klar og struktureret projektstyring for at sikre en ensartet styring af projektet. REVI-IT A/S Side 4 af 33

7 Vores projektmodel er baseret på vores egen og praktiske metodik, og er inddelt i en række faser: Forudgående analyse, design, test, implementering, test og evaluering. Hver fase indeholder accept fra interessent (kunde, eller ved interne opgaver, fra vores ledelse). Hver fase dokumenteres således, at der efterfølgende er gennemsigtighed for fasens udvikling og afslutning. Et projekt kan blive til som et resultat af en ændringsanmodning (change), en sikkerhedshændelse (incident), ved et projekteret internt tiltag eller ved implementering af nye kunder. Lederen for hotline initierer projekter sammen med lederen for driftsafdelingen. Mobile enheder og fjernarbejdspladser Vi har etableret mulighed for, at vores medarbejdere kan arbejde hjemmefra af hensyn til bl.a. driftsvagt rutiner, og vi har politik for, at udstyr (bærbare mv.) ikke benyttes til andet end arbejdsrelaterede forhold, og ikke efterlades uden opsyn mv. Adgang til systemer og data via mobile enheder Vi har åbnet adgang til, at vi og vores kunder kan benytte mobile enheder (smartphones, tablets mv.) til synkronisering af mails og kalender. Ud over kode, har vi ikke implementeret andre sikkerhedsforanstaltninger til sikring af disse enheder og disses brugeradgange. Brugen af disse enheder er yderlig specificeret i vores IT-Sikkerhedspolitik. Vores kunder har mulighed for samme adgange, og det er op til vores kunder at implementere deres sikkerhedspolitik for deres brugere. Vores medarbejdere og eksterne samarbejdspartnere har adgang via fjernarbejdspladser hvor der anvendes Remote Desktop og VPN. Medarbejdersikkerhed Ansættelse i NORRIQ Danmark A/S Alle medarbejdere screenes og udvælges efter en nøje tilrettelagt udvælgelses proces, som er styret af vores HR afdeling. I samarbejde med et ansættelses bureau, udvælges egnede kandidater til en given stilling. Herefter afholdes en række ansættelses samtaler med de relevante kandidater, med deltagelse af respektive Teamchef samt HR. Ansættelsesvilkår Generelle vilkår for ansættelse, herunder fortrolighed om egne og kunders forhold, er beskrevet i hver enkelt medarbejders ansættelseskontrakt, hvor i forhold omkring alle sider af ansættelsen, herunder ophør og sanktioner ved. Evt. sikkerhedsbrud, er angivet. Ansættelses ophør Ved ophør af en ansættelse, har vi en udførlig procedure, som skal følges, for at sikre, at medarbejderen indleverer alle relevante aktiver, herunder bærbare medier mm, samt sikre at alle medarbejderens adgange til bygninger, systemer og data inddrages. Det overordnede ansvar for sikring af alle kontroller i fratrædelsesprocessen ligger hos HR. Roller og ansvar og samarbejde Alle i vores virksomhed skal leve op til den rolle, som er tilegnet dem, samt følge vores procedure jf. vores it-sikkerhedspolitik. Dette er for at sikre, at bl.a. sikkerhedsrelaterede forhold eskaleres og håndteres. Vigtigst er, at vi passer på vores kunders data, vores udstyr og dermed vores forretning. Rolle- og ansvarsbe- REVI-IT A/S Side 5 af 33

8 skrivelsen, herunder opgaver og ansvar i forhold til sikkerhed, er defineret i de udarbejdede rollebeskrivelsen, medarbejdernes ansættelseskontrakt samt i it-sikkerhedspolitikken. Medarbejdere og deres certificeringer Vores aktiver er i høj grad vores medarbejdere, og vi fører en struktureret metodik i forhold til vores medarbejderes kvalifikationer, uddannelse og certificeringer. Medarbejderne deltager løbende i relevante seminarer og kurser, således at de til en hver tid er opdateret med nyeste viden, inden for deres ansvarsområde. Uddannelse og træning Der afholdes løbende kurser, og foredrag samt andre relevante aktiviteter til sikring af, at relevante medarbejdere og evt. eksterne samarbejdspartnere holdes ajour med sikkerhed og bevidstgøres om evt. nye trusler. Medarbejdere, og eksterne parter hvor det er relevant at inkludere disse under vores sikkerhedsretningslinjer, bliver periodisk orienteret om vores sikkerhedsretningslinjer, samt når der sker ændringer her i. Styring af aktiver Ejerskab Via ansvarsfordeling og rollebeskrivelser, er centrale netværksenheder, servere, periferienheder, systemer og data tilegnet systemansvarlige i vores virksomhed. Kundernes data og systemer er tilegnet kundens kontaktperson. Vi arbejder med ejerskab for at sikre, at ingen enheder, systemer eller data bliver glemt ift. Sikkerhedsopdatering, klassifikation, drift og vedligehold. Fysiske enheder Software, servere og netværksudstyr inkl. Konfiguration er registreret til brug ved dokumentation og overblik over udstyr mv. Vi har etableret et årshjul som sikre at vi løbende tager fat i og opdaterer dokumentationen. Klassifikation af data For at kunne skelne mellem systemer og data, og kunne prioritere her i mellem f.eks. ved genskabelse, er data klassificeret i tilhørsforhold til kunderne eller internt. Vores kunders data er klassificeret sammen. Vores egne data er på samme niveau, mens systemdata for netværk og dokumentation er prioriteret højst, her under sikret betryggende. Bortskaffelse Alt databærende udstyr destrueres inden bortskaffelse for at sikre, at data ikke er tilgængeligt. Vi entrerer med en ekstern partner som har specialiseret sig i sikkerheds bortskaffelse af it udstyr, herunder specielt databærende medier. Hvilket vil sige, at alt databærende udstyr (USB-nøgler, CD/DVD, eksterne harddiske mv.) destrueres inden bortskaffelse for at sikre, at data ikke er til at genskabe. Håndtering af databærende medier Vi sikrer, i bedste mulige omfang, at vores medarbejderes bærbare medier såsom bærbare pc, PDA, mobil telefon og lignende er konfigureret sikkerhedsmæssigt lige så højt, som resten af vores miljø. Det sikres ligeledes at de databærende medier opdateres når vi foretager nye sikkerhedstiltag. Vi skal sikre, at vores og vores kunders systemer og data beskyttes. Vi håndterer derfor ikke kunders data på håndbårne medier (USB-nøgler, CD/DVD, eksterne harddiske mv.) uden forudgående aftale med kunderne samt ved passende fysisk beskyttelse mod miljømæssige påvirkninger (varme, fugt mv.) samt hærværk og tyveri. REVI-IT A/S Side 6 af 33

9 Vores dokumentation er naturligvis livsvigtig for os, og på alle måder fortrolig ift. omverdenen. For dels at have mulighed for at have dokumentationen tilgængelig også ifm. fejl eller nedbrud på egne pc er, men samtidig for at sikre fortroligheden af informationerne, har vi informationerne fordelt på flere steder og platforme. Adgangsstyring Fortrolige informationer udveksles ikke via mails, uden de eller de medfølgende vedhæftede filer er krypterede eller passwordbeskyttede. Førstegangskodeord til kundesystemer fremsendes via mails, men disse skal ændres ved første logon. Glemte kodeord, personoplysninger, bestillinger mv. håndteres via telefon og først efter vores medarbejdere har konstateret, at det er en rigtige og autoriserede person, vi har kontakt til. Brugeroprettelser og nedlæggelser Vores kunders brugere oprettes alene på baggrund af vores kunders ønske. Vores kunder er dermed ansvarlige herfor og for nedlæggelse. Vores egne brugere oprettes alene på baggrund af skriftligt ønske fra ledelsen. Alle brugere skal være person-henfør bare, dvs. have tydelig mærke med personnavn. Gennemgang af brugere For vores egne brugere, gennemgår ledelsen periodisk, en liste med oprettede brugere og deres adgangsniveau for at sikre mod adgang for uautoriserede personer. Kodeord Alle brugere på tværs af både kundesystemer og egne systemer, har restriktioner omkring adgangskode. Alle brugere har en adgangskode, og det er systemmæssigt sat op således, at der er begrænsninger i forhold til udformningen af kodeordet. Koder skal skiftes regelmæssigt samt være komplekse. Vores it-sikkerhedspolitik beskriver, at vores medarbejderes kodeord er personlige, og det er alene brugeren selv, der må kende kodeordet. Styring af adgangskoder Da vi har en del brugere, såsom service-accounts og lignende, som ikke kan bruges til at logge på med, og af systemmæssige årsager ikke skifter passwords på, har vi et system til opbevaring af disse passwords. Kun autoriseret personale har adgang til systemet. Krav til disse passwords er højere end vores almindelige passwordpolitik. Brugeradgang til data Vores medarbejdere er opsat med differentieret adgang, og har således alene adgang til de systemer og til de data, som er relevant for arbejdsindsatsen. Vores kunders brugeradgange til kundens systemer og data, bestemmes af vores kunder. Kryptografi Adgange til vores systemer fra vores kunder, sker enten via de offentlige netværk, hvor adgang sker via krypterede VPN-adgange, VPN sikrede Tunneler, eller via MPLS. Adgang og kommunikation mellem vores servere og vores sekundære lokalitet, sker via faste MPLS forbindelser. Alene godkendt netværkstrafik (indgående) kommer gennem vores firewall. REVI-IT A/S Side 7 af 33

10 Fysisk sikring og miljø sikring Serverrum Vores servere er fysisk placeret i aflåst lokale, som er monteret med køling og brandslukning mv. Alene autoriserede personer får adgang til lokalet via den etablerede procedure, og vi følger periodisk, minimum årligt, op på hvilke personer, der har denne adgang her til. Skal eksterne personer (det være sig leverandører eller kunder) have adgang til lokalet, er det altid i følgeskab med en af vores autoriserede medarbejdere. Køle- og brandanlæg bliver efterset periodisk, ligesom nødstrømsanlæg (UPS) får foretaget eftersyn. Som yderlig sikring er der installeret dieselgeneratorer, som træder ind i tilfælde af større strømafbrydelser i området. De fysiske rammer er varetaget af InterXion. Vi modtager årligt revisionserklæring fra InterXion, der dækker de ydelser som de håndterer for os. Serverrummet indeholder vores centrale netværksudstyr, og er således sikret på samme vis, som vores servere. Sekundær lokalitet Vi overfører dagligt data til vores sekundære lokalitet som backup og sikring af vores kunders data og systemer. Såfremt vores serverrum af en eller anden årsag bliver utilgængeligt, har vi derved sikret en høj tilgang og oppetid for vores kunders adgang til deres systemer. Ligeledes på denne sekundære lokation, er det alene autoriserede personer som har adgang. Kontorer Vores kontorlokaler er monteret med tyverialarm, som på samme vis som ved alarmering i vores serverrum, alarmerer relevante personer hos os, i tilfælde at ulovlig indtrængen. Ingen uvedkommende person vil kunne gå uhindret omkring i vores kontorer, idet vores reception er bemandet, og ubemandede eksterne adgangsdøre er aflåste og med adgangskontrol påmonteret. Skærmlås Vi har, hvor det er muligt, sat timeout på sessioner, som fx på applikationer, databaser, servere og lign. Driftsikkerhed Kontrakter, SLA Vi har kontrakter på aftalte ydelser for alle vores kunder. Særlige forhold er beskrevet heri som de var ved aftaleindgåelse. Ændringer hertil er beskrevet i bilag til kontrakten og fremsendt til godkendelse, eller beskrevet i vores incidentsystem. Vores SLA (Service Level Agreement) beskriver vores generelle vilkår I forbindelse med vores ydelse overfor vores kunde, herunder oppetid, driftsvinduer, support mv. Vores tekniske og logiske sikkerhedsmodel kan ikke afviges. Ønsker kunder ændringer, der efter vores opfattelse slækker på deres eller vores, eller andre kunders systemer, tager vi en dialog med kunden om en tilsvarende løsning som passer bedre rent sikkerhedsmæssigt. Dette kan være Web-services, passwordpolitik, IP-forhold mv. Væsentlige ændringer i driftssystemer Vores driftssystem består af en kompleks konfiguration, og når vi planlægger ændringer heri selv når disse er af mindre karakter, men som kan have en væsentlig påvirkning drøftes det internt. Først herefter foretages ændringen, efter godkendelse fra ledelsen. REVI-IT A/S Side 8 af 33

11 Ændringen sker derefter i vores fastsatte servicevinduer, hvor vi har forøget overvågning efter test og implementering. Vi planlægger samtidig et fallback scenarie, og vi beskriver dels ændringen og opdaterer vores dokumentation. Vi anvender samme procedure for ændringer, om de er bestilt af vores kunder eller interne ændringer. Patches og andre opdateringer til systemer og databaser styres ligeledes efter samme procedure. Vores driftsmiljø er baseret på Microsoft-platforme med virtuelle servere fra VMware. Vi stiller serverplatforme og terminalplatforme baseret på Microsoft Terminal Services til rådighed for vores kunder. I den forbindelse benytter vi ikke andre subsystemer eller tillægssystemer, der håndterer kryptering, anden håndtering af systemfiler, end de foranstaltninger og systemer, som vi benytter i Microsoft systemerne samt i de omkransende netværkssikkerhedssystemer. BFIH Via vores medlemskab af BFIH, er vi forpligtet til at sikre, at kritiske sikkerheds-opdateringer implementeres inden for 2 måneder efter frigivelse. Dette sikrer vi ved, at vi efter strukturerede processer afvejer alle væsentlige opdateringer og implementerer dem inden for tidsrammen. Kommunikationssikkerhed Fortrolighed Der er etableret fortrolighed generelt for alle involverede i vores forretning. Dette sker via ansættelseskontrakter eller samarbejdsaftaler med underleverandører og samarbejdspartnere. Vi er ansvarlige for driften og sikkerheden hos os, dvs. fra og med systemerne hos os og ud til internettet (eller MPLS). Vores kunder er selv ansvarlige for at kunne tilgå internettet. Alene godkendt netværkstrafik (indgående) kommer gennem vores firewall. Netværkssikkerhed It-sikkerheden omkring systemers og datas ydre rammer, er netværket mod internettet, remote eller lignende. Vi mener at have sikret data og systemer også inde i netværket, og det ydre værn mod uvedkommende adgang, er af højeste prioritet hos os. Overvågning Vi har opsat overvågning og logning af netværkstrafik, og vores driftsafdeling følger dette. Vi foretager ikke proaktiv overvågning af logførte hændelser, men vi følger op såfremt vi mistænker at en hændelse kan relatere til forhold afdækket i log. Til styring og sikring af overvågning samt opfølgning på hændelser registreres, prioriteres, og eskaleres disse via vores incident system. Forløbet dokumenteres i vores incident system. Ekstern datakommunikation Ekstern datakommunikation sker alene via mails, idet vores kunders adgang, og brug af vores servere, ikke betragtes som ekstern datakommunikation. Overvågning og logning Vores driftsmedarbejdere foretager den daglige overvågning af vores systemer via automatiserede systemer til måling af grænseværdier. Der sker en alarmering via SMS og mail såfremt kritiske hændelser konstateres, og vi gør sådan fordi vi skal sikre vores kunders data fortroligheden heraf. Til styring og sikring af overvågning samt opfølgning på hændelser, registreres, prioriteres, og eskaleres disse via vores incident system. Forløbet dokumenteres i vores incident-system. REVI-IT A/S Side 9 af 33

12 Hændelser for log-in og logout på vores platforme logføres. Væsentlige interne brugerkonti overvåges for log-in. De udvalgte logs er beskyttet mod manipulation og er sikret via adgangskontroller. I kraft af, at vi alle benytter personhenførbare brugerkonti, er det muligt at konstatere hvilke personer der i givet fald har været logget på. Adgangsveje til netværk og netværksudstyr Vores netværk er komplekst med mange systemer og kunder, og for at sikre mod uvedkommendes adgang, og for at sikre gennemskueligheden af opbygningen, har vi udformet en række dokumentationer, der beskriver det interne netværk med enheder, navngivning af enheder, logisk opdeling af netværk mv. Dokumenterne, netværkstypologier og lignende opdateres løbende ved ændringer og gennemgås minimum årligt af vores netværksspecialister. Som en del af vores overvågning af netværket, har vi systemer til automatisk identificering af udstyr på vores netværk. Dette er for at opdage, hvis uautoriseret udstyr eller tjenester er tilkoblet vores netværk. Adgangsmuligheder (logon, VPN, 2-vejs, sms) Adgang til vores netværk og dermed potentielt til systemer og data, skal ske for kun autoriserede personer. Adgang uden vores interne netværk, kan ske på forskellig vis som afhænger af den enkelte aftale med kunden. Der er mulighed for at logge på via krypteret VPN-forbindelse hvor bruger skal have lokalt certifikat samt brugernavn og kode for at logge på. Der er mulighed for at logge på krypteret via brugernavn og kode samt via modtagen SMS besked med token-kode (one time password). Herudover har visse kunder direkte adgang via MPLS. Anskaffelse, udvikling og vedligeholdelse af systemer Drift Vi vil sikre, at vi har en stabil, korrekt og sikker drift af vores miljø. Opgaver fastsættes, uddelegeres, og via procedurer for styring af den operative drift, sikrer vi dette. Vores dokumentationer og processer generelt sikrer her ud over, at vi udelukker eller minimerer nøglepersonafhængighed. Ændringshåndtering Vi har defineret en proces for ændringshåndtering for at sikre, at ændringer sker efter aftale med kunden, og at de bliver tilrettelagt hensigtsmæssigt i forhold til interne forhold. Ændringer sker alene baseret på en kvalificering af opgaven, kompleksiteten og efter en vurdering af påvirkningen på andre systemer. Uanset hvilken ændring, der er tale om, sikres det altid, som minimum, at: Alle ændringer drøftes og prioriteres Alle ændringer idriftsættes trinvist Alle ændringer godkendes før idriftsættelse Alle ændringer idriftsættes på et fastsat tidspunkt efter aftale med forretningen og kunden Der foretages fallback-planlægning, som sikre, at ændringer kan rulles tilbage eller annulleres, hvis ikke den fungerer. Systemdokumentationen opdateres med den nye ændring, såfremt det vurderes nødvendigt. REVI-IT A/S Side 10 af 33

13 I forbindelse med opdatering af servere sker opdateringerne trinvist, således at vi sikre mindst mulig påvirkning på kundens driftsmiljø. Testmiljø Hvis kunden ønsker oprettelse af et testmiljø til test af deres nyudvikling er vi naturligvis behjælpelige med dette. Miljøerne vil være adskilt logisk og der vil være etableret de nødvendige adgangskontroller for at sikre, at kun autoriseret personale kan tilgå de relevante miljøer ud fra arbejdsbehovet. Kapacitet og systemtest Via vores generelle overvågningssystem, har vi sat grænseværdier for hvornår vores overordnede system, og dermed vores kunders systemer, skal skaleres op af hensyn til elektronisk plads, svartid mv. Når vi opsætter nye systemer foretages test af funktionaliteten og herunder kapacitet- og performancetest. Skadevoldende kode Vi har implementeret scannings- og overvågningssystemer til at sikre mod kendt skadevoldende kode, dvs. hvad vi og vores kunder via vores platforme kan risikere at blive inficeret med på internettet, via mail mv. Vi har antivirus-systemer, systemer til overvågning af internetbrug og trafik, sikring i øvrige tekniske og centrale installationer (firewall mv.), og herudover er vores kundesystemer sikret mod uautoriseret installation af programmer. Sikkerhedskopiering Vi sikrer at kunne genskabe systemer og data på hensigtsmæssig og korrekt vis, og efter de aftaler, vi har med kunderne Med mindre at andet er aftalt med vores kunder, foretager vi sikkerhedskopiering af hele deres miljø hos os. Vi foretager sikkerhedskopiering af vores egne systemer og data på samme vis, som vores kunders systemer og date. Vi har defineret retningslinjer for på hvilken vis, vi foretager sikkerhedskopiering. Hver dag føres en fuld kopi af data fra vores centrale systemer til vores sekundære lokalitet ved hjælp af vores backup-system. Dermed er data fysisk separeret fra vores driftssystemer, og efter endt afvikling, foretages der en automatiseret verificering af, hvorvidt datamængden og indhold mellem vores driftssystem og den sekundære lokalitet, stemmer overens. En ansvarlig medarbejder sikrer herefter, at sikkerhedskopieringen er sket, foretager det fornødne, hvis jobbet er fejlet, og herefter logføres resultatet. Der foretages jævnligt restore test af dele af systemet, for at sikre at data kan genindlæses korrekt. Opgaven sikres via vores årshjul og der foretages logføring af testen. Leverandørforhold Underleverandører Hvor og når vi bruger underleverandører fører vi tilsyn med de aftalte leverancer, idet disse skal efterleve vores egne politikker for ydelseslevering, herunder vores forretningsvilkår med vores kunder. Som tilsyn modtager vi jævnligt rapporter der viser graden af efterlevelse af de aftalte SLA er, og vi kontrollerer selv vores underleverandører ved periodisk test af ydelserne. Ydermere modtager vi årligt en revisionserklæring for de indgåede aftaler hos de underleverandører der får en sådan udarbejdet. Fysisk test og check af lokaliteter foretages jævnligt, ved besøg fra fores autoriserede konsulenter. REVI-IT A/S Side 11 af 33

14 Når der sker ændringer internt i organisationen, herunder politikker og procedure, samt ændringer til vores ydelser eller ydelser fra eksterne samarbejdspartnere, foretages der altid en risikovurdering, for at afdække om ændringen får indflydelse på vores aftale med kunderne. Er der tale om parter som er en integreret del af vores leverance, skal vi føre tilsyn med underleverandørens etablerede kontroller. Styring af informationssikkerhedsbrud Rapportering af sikkerhedshændelser Vores incident-system, hvori vi håndterer langt de fleste sager for kunder og interne forhold, er samtidig vores system til håndtering af sikkerhedshændelser. Heri kan vi eskalere forhold således, at opgaver får højere prioritet end andre. Herudover vil sikkerhedshændelser afstedkommet fra hhv. egne observationer, alarmering ud fra log- og overvågningssystem, telefoniske henvendelser fra kunder, underleverandører eller samarbejdspartnere, blive eskaleret fra vores hotline til driftsafdelingen med samtidig orientering til ledelsen. Vores medarbejdere og eksterne samarbejdspartnere er, via de indgåede kontrakter og aftaler, forpligtet til at anmeldelse enhver sikkerhedshændelse til nærmeste leder, så der hurtigst muligt kan reageres på hændelsen og nødvendige tiltag kan udføres jf. de etablerede procedurer. Vi holder os fagligt opdaterede vha. producenters supporthjemmesider, debatfora mv. for konstaterede svagheder i de systemer, vi benytter og tilbyder. Håndtering af sikkerhedshændelser Til styring og sikring af overvågning samt opfølgning på hændelser, registreres, prioriteres, og eskaleres disse via vores incident system. Forløbet dokumenteres i vores incident-system. Opstår en hændelse uden for normal arbejdstid, er det den vagthavende medarbejder der vurderer hvilken reaktion der skal ske. Herefter foretages det fornødne for at orientere kunder og omverden, samt udbedre forholdet. Dette sker efter konsultation af ledelse eller kollegaer. Sker en hændelse inden for normal arbejdstid, vil hotline/supportafdeling håndtere og eskalere sagen på samme vis som andre sager, og med den prioritering som er nødvendig. Evaluering af sikkerhedshændelser En sikkerhedshændelse kan afhængig af forholdet blive genstand for efterfølgende efterforskning. Dette kan ske internt af hensyn til evaluering og eventuel ændring i procedurer, tekniske eller logiske forhold. Det er også muligt, at der ved kriminelle forhold skal ske en politimæssig efterforskning. I alle tilfælde vil vores logføring og øvrige overvågningssystemer kunne benyttes til at evaluere på sikkerhedshændelsen. Udover evalueringen foretager vi en root cause analyse for at sikre, at de opståede sikkerhedshændelser ikke gentager sig. Informationssikkerhedsaspekter ved nød-, beredskabs- og reetableringsstyring Beredskabsplan Skulle der opstå en nødsituation, har NORRIQ Danmark A/S udarbejdet en beredskabsplan. REVI-IT A/S Side 12 af 33

15 Beredskabsplanen er forankret i it-risikoanalysen og vedligeholdes minimum årligt i forlængelse af udførelsen af analysen. Planen testes som en del af vores beredskab, så vi sikrer, at kunderne i mindst muligt omfang vil opleve forstyrrelser i driften i forbindelse med en eventuel nødsituation. Planen og procedurerne er forankret i vores driftsdokumentation og procedurer. Via vores medlemskab af BFIH (Brancheforeningen for IT-hostingvirksomheder i Danmark), er vi forpligtet til, at vi inden for 3 dage kan reetablere enhver enhed i vores datacenter. Dette sikrer vi ved, at vi har afvejet risici, klassificeret enheder i vores driftsapparat, og har procedurer der sikrer, at vi i vores beredskabsplanlægning kan foretage udskiftning af vores driftsplatform, så de leverede ydelser vil reetableres rettidigt. Overensstemmelse Overensstemmelse med lovbestemte og kontraktlige krav Vi er ikke underlagt særlig lovgivning i forhold til vores ydelse. Vores kunder kan dog være, og de steder, er vores understøttelse heraf aftalt særskilt. Vi lader os årligt revidere af ekstern revisor med henblik på afgivelse af erklæring for overholdelsen af kontrollerne nævnt i denne beskrivelse. I kraft af, at vi er medlemmer af BFIH (Brancheforeningen for IThostingvirksomheder i Danmark), skal vi årligt kunne attestere at vi følger rammerne inden for ISO Før omtalte revisorerklæring sikrer dette, ligesom BFIH ønsker ekstern revisors bekræftelse på vores overholdelse af foreningens øvrige krav omhandlende forsikringsforhold, gennemsigtighed i forretningsvilkår, selskabsretlige forhold for vores virksomhed mv. Disse bekræftelser fra revisor er hjælp til BFIH s certificering af vores virksomhed. Ændringer i perioden Gennem perioden fra 1. januar 2016 til 31. december 2016 er NORRIQ A/S data-systemer blevet opgraderet i henhold til ovenstående retningslinjer og procedurer. Komplementerende kontroller NORRIQ Danmark A/S kunder er, med mindre andet er aftalt, ansvarlige for at etablere forbindelse til NORRIQ Danmark A/S servere. Herudover er NORRIQ Danmark A/S kunder, med mindre andet er aftalt, ansvarlige for at: Det aftalte niveau for backup dækker kundens behov. Periodisk gennemgang af kundens egne brugere. Der opretholdes sporbarhed i tredjeparts software som kunden selv administrerer. REVI-IT A/S Side 13 af 33

16 Afsnit 3: Uafhængig revisors erklæring om beskrivelsen af kontroller, deres udformning og funktionalitet Til ledelsen hos NORRIQ Danmark A/S, deres kunder, og deres revisorer. Omfang Vi har fået til opgave at afgive erklæring om NORRIQ Danmark A/S beskrivelse, som er gengivet i afsnit 2. Beskrivelsen, som i afsnit 1 er bekræftet af NORRIQ Danmark A/S ledelse, dækker virksomhedens behandling af kunders transaktioner på virksomhedens hosting-ydelse i perioden til , samt udformningen og funktionaliteten af de kontroller, der knytter sig til de kontrolmål, som er anført i beskrivelsen. NORRIQ Danmark A/S beskrivelse (afsnit 2) indeholder en række forhold, som virksomheden skal leve op til jf. virksomhedens medlemskab af BFIH (Brancheforeningen for IT-hostingvirksomheder i Danmark). Vores revision har omfattet disse forhold, og består udover de fysiske forhold, herunder server hardware, LAN, WAN og firewalls, af: Hvorvidt NORRIQ Danmark A/S implementerer kritiske sikkerhedsopdateringer inden for 2 måneder fra frigivelse Hvorvidt NORRIQ Danmark A/S kan retablere enheder i datacenter inden for 3 dage Hvorvidt NORRIQ Danmark A/S lever op til BFIH s krav for mindstemål for god hosting. Vores konklusion udtrykkes med høj grad af sikkerhed. NORRIQ Danmark A/S ansvar NORRIQ Danmark A/S er ansvarlig for udarbejdelsen af beskrivelsen (afsnit 2) og tilhørende udtalelse (afsnit 1), herunder fuldstændigheden, nøjagtigheden og måden, hvorpå beskrivelsen og udtalelse er præsenteret. NORRIQ Danmark A/S er herudover ansvarlig for leveringen af de ydelser, beskrivelsen omfatter, for at anføre kontrolmål og for udformningen, implementeringen og effektiviteten af fungerende kontroller for at nå de anførte kontrolmål. REVI-IT A/S uafhængighed og kvalitetsstyring Vi har overholdt kravene til uafhængighed og andre etiske krav i IESBA s Etiske regler, som er baseret på grundlæggende principper om integritet, objektivitet, faglige kompetencer og fornøden omhu, fortrolighed samt professionel adfærd. Firmaet anvender ISQC 1 og opretholder derfor et omfattende system for kvalitetsstyring, herunder dokumenterede politikker og procedurer for overholdelse af etiske regler, faglige standarder samt gældende krav ifølge lov og øvrig regulering. REVI-IT A/S ansvar Vores ansvar er på grundlag af vores handlinger at udtrykke en konklusion om NORRIQ Danmark A/S beskrivelse (afsnit 2) og om udformningen og funktionaliteten af de kontroller, der knytter sig til de kontrolmål, der er anført i denne beskrivelse. Vi har udført vores arbejde i overensstemmelse med ISAE 3402, Erklæringer med sikkerhed om kontroller hos en serviceleverandør, som er udstedt af IAASB. Denne standard kræver, at vi planlægger og udfører vores handlinger for at opnå en høj grad af sikkerhed for, at be- REVI-IT A/S Side 14 af 33

17 skrivelsen i alle væsentlige henseender er retvisende, og at kontrollerne i alle væsentlige henseender er hensigtsmæssigt udformede og fungerer effektivt. Opgaven med afgivelse af en erklæring med sikkerhed om beskrivelsen, udformningen og funktionaliteten af kontroller hos en serviceleverandør omfatter udførelse af handlinger for at opnå bevis for oplysningerne i serviceleverandørens beskrivelse af sit system og for kontrollernes udformning og funktionalitet. De valgte handlinger afhænger af serviceleverandørens revisors vurdering, herunder vurderingen af risiciene for, at beskrivelsen ikke er retvisende, og at kontrollerne ikke er hensigtsmæssigt udformede eller ikke fungerer effektivt. Vores handlinger har omfattet test af funktionaliteten af sådanne kontroller, som vi anser for nødvendige for at give en høj grad af sikkerhed for, at de kontrolmål, der er anført i beskrivelsen, blev nået. En erklæringsopgave med sikkerhed af denne type omfatter endvidere en vurdering af den samlede præsentation af beskrivelsen, hensigtsmæssigheden af de heri anførte mål samt hensigtsmæssigheden af de kriterier, som serviceleverandøren har specificeret og beskrevet i afsnit 2. Det er vores opfattelse, at det opnåede bevis er tilstrækkeligt og egnet til at danne grundlag for vores konklusion. Begrænsninger i kontroller hos en serviceleverandør NORRIQ Danmark A/S beskrivelse i afsnit 2 er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og deres revisorer og omfatter derfor ikke nødvendigvis alle de aspekter ved systemet, som hver enkelt kunde måtte anse for vigtige efter sine særlige forhold. Endvidere vil kontroller hos en serviceleverandør som følge af deres art muligvis ikke forhindre eller afdække alle fejl eller udeladelser ved behandlingen eller rapporteringen af transaktioner. Herudover er fremskrivningen af enhver vurdering af funktionaliteten til fremtidige perioder undergivet risikoen for, at kontroller hos en serviceleverandør kan blive utilstrækkelige eller svigte. Konklusion Vores konklusion er udformet på grundlag af de forhold, der er redegjort for i denne erklæring. Kriterierne, vi har anvendt ved udformningen af konklusionen, er de kriterier, der er beskrevet i NORRIQ Danmark A/S beskrivelse i afsnit 2 og det er på den baggrund vores vurdering, (a) at beskrivelsen af kontroller, således som de var udformet og implementeret i hele perioden til , i alle væsentlige henseender er retvisende (b) at kontrollerne, som knytter sig til de kontrolmål, der er anført i beskrivelsen, i alle væsentlige henseender var hensigtsmæssigt udformede i hele perioden fra til (c) at kontrollerne for de særlige krav, som er foranlediget af virksomhedens medlemskab af BFIH jf. beskrivelsen i kapitel 2, var hensigtsmæssigt udformede i hele perioden fra til (d) at de testede kontroller, som var de kontroller, der var nødvendige for at give en høj grad af sikkerhed for, at kontrolmålene i beskrivelsen blev nået i alle væsentlige henseender, har fungeret effektivt i hele perioden til Beskrivelse af test af kontroller De specifikke kontroller, der er testet, samt arten, den tidsmæssige placering og resultater af disse tests fremgår i det efterfølgende hovedafsnit (afsnit 4). REVI-IT A/S Side 15 af 33

18 Tiltænkte brugere og formål Denne erklæring er udelukkende tiltænkt kunder, der har anvendt NORRIQ Danmark A/S hosting-ydelse, og deres revisorer, som har en tilstrækkelig kompetence til at vurdere den medfølgende beskrivelse sammen med anden information, herunder information om kunders egne kontroller. Denne information tjener til opnåelse af en forståelse af kundernes informationssystemer, som er relevante for regnskabsaflæggelsen. København, 10. marts 2017 REVI-IT A/S Statsautoriseret revisionsaktieselskab Henrik Paaske Statsautoriseret revisor Martin Brogaard Nielsen It-revisor, CISA, CRISC, adm. direktør REVI-IT A/S Side 16 af 33

19 Afsnit 4: Kontrolmål, udførte kontroller, test og resultater heraf Den følgende oversigt er udformet for at skabe en forståelse for effektiviteten af de kontroller, som NOR- RIQ Danmark A/S har implementeret. Vores test af funktionaliteten har omfattet de kontroller, som vi har vurderet nødvendige for at kunne opnå en høj grad af sikkerhed for, at de anførte kontrolmål har været opnået i perioden til Vi har således ikke nødvendigvis testet alle de kontroller, som NORRIQ Danmark A/S har nævnt i sin beskrivelse i afsnit 2. Kontroller, udført hos NORRIQ Danmark A/S kunder, er herudover ikke omfattet af vores erklæring, idet kundernes egne revisorer må foretage denne gennemgang og vurdering. Vi har udført vores tests af kontroller hos NORRIQ Danmark A/S via følgende handlinger: Metode Forespørgsel Observation Inspektion Genudførelse af kontrol Overordnet beskrivelse Interview, altså forespørgsel af udvalgt personale hos virksomheden angående kontroller Observation af, hvordan kontroller udføres Gennemgang og stillingtagen til politikker, procedurer og dokumentation vedrørende kontrollers udførelse Vi har selv udført eller har observeret en genudførelse af kontroller med henblik på at verificere, at kontrollen fungerer som forventet Beskrivelse og resultat af vores tests ud fra de testede kontroller fremgår af de efterfølgende skemaer. I det omfang vi har konstateret væsentlige svagheder i kontrolmiljøet eller afvigelser herfra, har vi anført dette. REVI-IT A/S Side 17 af 33

20 Risikovurdering og -håndtering Risikovurdering Kontrolmål: Formålet er at sikre, at virksomheden periodisk foretager en analyse og vurdering af it-risikobilledet. 4.1 Vi foretager løbende risikovurdering af vores forretning og specielt i vores Hosting Driftscenter. Risikovurderingen foretages periodisk 1 gang om året, samt når vi foretager ændringer eller implementerer nye systemer. Ansvaret for risikovurderingen ligger hos vores ledelse, samt hos vores Business Unit Director for Hosting. Vi har forespurgt til udarbejdelsen af en risikoanalyse, og vi har inspiceret den udarbejdede risikoanalyse. Vi har forespurgt til evaluering af itrisikoanalysen indenfor perioden, og vi har inspiceret dokumentation for, at denne er gennemgået og godkendt af ledelsen i revisionsperioden. Virksomhedens risikoanalyse har for en del af perioden ikke indeholdt stillingtagen til konsekvens og mitigerende handlinger for de identificerede risici. Forholdet er dog udbedret i Q konstateret i øvrigt. Informationssikkerhedspolitikker Retningslinjer for styring af informationssikkerhed Kontrolmål: Formålet er at sikre, at der gives retningslinjer for og understøttelse af informationssikkerheden i overensstemmelse med forretningsmæssige krav og relevante love og forskrifter. 5.1 Vi har en etableret it-sikkerhedspolitik, der beskriver, hvordan vi overordnet skal håndtere vores forretning og vores leverance. Alle medarbejdere kender til denne via intranettet og informeres, når ledelsen godkender opdateringer til politikken. Det er ledelsen, der godkender retningslinjerne for politikker og procedurer, og det er ledelsen, der periodisk godkender opdateringer hertil. Årligt foretages der review heraf for at sikre en opdateret politik. Vi har forespurgt til udarbejdelsen af en informationssikkerhedspolitik, og vi har inspiceret dokumentet. Vi har forespurgt til periodisk gennemgang af informationssikkerhedspolitikken, og vi har inspiceret, at dokumentet er gennemgået i revisionsperioden. Vi har desuden inspiceret kontrol for periodisk gennemgang af politikken. Vi har forespurgt til ledelsesgodkendelse af informationssikkerhedspolitikken, og vi har inspiceret dokumentation for ledelsesgodkendelse. REVI-IT A/S Side 18 af 33

21 Organisering af informationssikkerhed Intern organisering Kontrolmål: Formålet er at sikre, at der etableres et ledelsesmæssigt grundlag for at kunne igangsætte og styre implementeringen og driften af informationssikkerhed i organisationen. 6.1 Vi har en intern it-sikkerhedsorganisation, som sikrer, at politikker og procedurer ajourføres, og som bidrager til optimering af det aktuelle sikkerhedsniveau i NOR- RIQ Danmark A/S. Funktionsadskillelse er en vigtig del af vores organisation og drift, hvorfor vi, via adgangskontroller og rettighedsstyring, sikrer, at kun autoriseret personale kan udføre de nødvendige handlinger på systemer og data. Opgaver af en vis størrelse, som kan være væsentlige ændringer i vores generelle driftssystem på tværs af kunder, eller implementering af kundeløsninger baseret på vores standardydelse, har vi en klar og struktureret projektstyring af, for at sikre en ensartet styring af projektet. Vi har forespurgt til tildeling af ansvar for informationssikkerheden, og vi har inspiceret dokumentation for tildelingen og vedligeholdelsen af ansvarsbeskrivelser. Vi har forespurgt til adskillelse af adgang i forhold til funktion, og vi har inspiceret dokumentation for differentieret adgang. Vi har forespurgt til kontakt med interessegrupper, og vi har inspiceret dokumentation for kontakt. Vi har forespurgt til hensyntagen til informationssikkerhed ved styring af projekter. Mobilt udstyr og fjernarbejdspladser Kontrolmål: Formålet er at sikre fjernarbejdspladser og brugen af mobilt udstyr. 6.2 Ud over kode, har vi ikke implementeret andre sikkerhedsforanstaltninger til sikring af mobile enheder og disses brugeradgange. Vores medarbejdere og eksterne samarbejdspartnere har adgang via fjernarbejdspladser, hvor der anvendes Remote Desktop og VPN. Vi har forespurgt til styring af mobile enheder, og vi har inspiceret løsningen. Vi har forespurgt til sikring af fjernarbejdspladser, og vi har inspiceret løsningen. REVI-IT A/S Side 19 af 33

Timengo DPG A/S CVR-nr

Timengo DPG A/S CVR-nr Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift og vedligeholdelse af DPG-løsningen pr. 16. januar 2019 ISAE 3402, type I Timengo DPG

Læs mere

ISAE 3402-II NORRIQ Danmark A/S. CVR nr.: Marts 2016

ISAE 3402-II NORRIQ Danmark A/S. CVR nr.: Marts 2016 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hosting-ydelse i perioden 01-01-2015 til 31-12-2015 ISAE 3402-II NORRIQ Danmark

Læs mere

Sotea ApS CVR-nr. 10 08 52 25

Sotea ApS CVR-nr. 10 08 52 25 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 1. juni 2014 til 31. maj

Læs mere

Sotea ApS. Indholdsfortegnelse

Sotea ApS. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj

Læs mere

DFF EDB a.m.b.a. CVR-nr.:

DFF EDB a.m.b.a. CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med deres hostingydelse hos Zitcom A/S pr. 23. juni 2017 ISAE 3402-I DFF EDB a.m.b.a.

Læs mere

Plan og Handling CVR-nr.:

Plan og Handling CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) og tilhørende databeskyttelseslov pr. 29-01-2019 ISAE 3000 CVR-nr.: 18 13 74 37

Læs mere

Lector ApS CVR-nr.:

Lector ApS CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesloven (GDPR) pr. 06-07-2018 ISAE 3000-I Lector ApS CVR-nr.: 10 02 16 18 Juli 2018 REVI-IT A/S statsautoriseret

Læs mere

Komiteen for Sundhedsoplysning CVR-nr.:

Komiteen for Sundhedsoplysning CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) pr. 20-12-2018 ISAE 3000 Komiteen for Sundhedsoplysning CVR-nr.: 14 03 53 38 December

Læs mere

Fonden Center for Autisme CVR-nr.:

Fonden Center for Autisme CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af persondataloven og tilhørende bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger med senere ændringer

Læs mere

any.cloud A/S REVI-IT A/S statsautoriseret revisionsaktieselskab

any.cloud A/S REVI-IT A/S statsautoriseret revisionsaktieselskab Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hosting-ydelse i perioden 01-12-2014 til 30-11-2015 ISAE 3402-II any.cloud

Læs mere

IMS A/S ISAE 3402 TYPE 1 ERKLÆRING. CVR-nummer

IMS A/S ISAE 3402 TYPE 1 ERKLÆRING. CVR-nummer MARTS 2019 IMS A/S CVR-nummer 25862015 ISAE 3402 TYPE 1 ERKLÆRING Revisors erklæring vedrørende overholdelse af sikkerhedsprocedurer omkring dataudveksling. Rammen for sikkerhedsprocedurer er angivet i

Læs mere

Zentura IT A/S CVR-nr. 32 89 08 06

Zentura IT A/S CVR-nr. 32 89 08 06 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift af hosting-platform pr. 9. november 2015 ISAE 3402, type I Zentura IT A/S CVR-nr. 32

Læs mere

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 1. maj til 30. november 2013 ISAE 3402, type II any.cloud

Læs mere

DFF-EDB a.m.b.a CVR nr.:

DFF-EDB a.m.b.a CVR nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og implementering i forbindelse med hosting og drift af Citrix-platformen pr. 22. juni 2015 ISAE 3402, type I

Læs mere

1. Ledelsens udtalelse

1. Ledelsens udtalelse www.pwc.dk Sonlinc A/S ISAE 3000-erklæring fra uafhængig revisor vedrørende udvalgte generelle it-kontroller i Sonlinc A/S og udvalgte applikationskontroller i tilknytning til SonWin Billing for perioden

Læs mere

any.cloud A/S CVR nr.: DK 31161509

any.cloud A/S CVR nr.: DK 31161509 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 01-12-2013 til 30-11-2014 any.cloud A/S CVR nr.:

Læs mere

any.cloud A/S CVR-nr.:

any.cloud A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hosting-ydelsen i perioden 01-12-2015 til 30-11-2016 ISAE 3402-II any.cloud

Læs mere

GML-HR A/S CVR-nr.:

GML-HR A/S CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af persondataforordningen (GDPR) pr. 25-05-2018 ISAE 3000-I CVR-nr.: 33 07 66 49 Maj 2018 REVI-IT A/S statsautoriseret

Læs mere

SYSTEMHOSTING A/S CVR nr.: 25814606

SYSTEMHOSTING A/S CVR nr.: 25814606 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af hosting-platform i perioden 01-01-2014 til 31-12-2014 SYSTEMHOSTING

Læs mere

Complea A/S CVR-nr

Complea A/S CVR-nr Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med hosting-ydelsen pr. 24. maj 2018 ISAE 3402, type I Complea A/S CVR-nr. 33 15 37 16 Maj 2018

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

MedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

MedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk MedCom Revisorerklæring vedrørende

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

GML-HR A/S CVR-nr.:

GML-HR A/S CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af databeskyttelsesforordningen (GDPR) og tilhørende databeskyttelseslov for leverancen af rekrutteringsydelser i perioden

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

SYSTEMHOSTING A/S CVR nr.: 25 81 46 06

SYSTEMHOSTING A/S CVR nr.: 25 81 46 06 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af hosting-platform i perioden 01-01-2015 til 31-12-2015 SYSTEMHOSTING

Læs mere

Tabulex ApS. Februar erklæringsår. R, s

Tabulex ApS. Februar erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2012 8. erklæringsår

Læs mere

WWI A/S. Indholdsfortegnelse

WWI A/S. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af It-hosting-plaform i perioden 01-12-2013 til 30-11-2014 WWI A/S CVR

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Hostingcenter. December 2010 1. erklæringsår R, s Kalvebod Brygge 45, 2., 1560

Læs mere

Complea A/S CVR-nr.:

Complea A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelser i perioden 25-05-2018 til 30-04-2019 ISAE 3402-II CVR-nr.:

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser. www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

TechBiz ApS CVR-nr.:

TechBiz ApS CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelser i perioden 01-02-2017 til 31-01-2018 ISAE 3402-II TechBiz ApS

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018 Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

MedCom. Marts Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

MedCom. Marts Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk MedCom Revisorerklæring vedrørende

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

EG Cloud & Hosting

EG Cloud & Hosting www.pwc.dk EG Cloud & Hosting ISAE 3000-erklæring, type 2, fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG A/S afdeling Cloud & Hosting s serviceydelser Januar 2017

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

WWI A/S Indholdsfortegnelse

WWI A/S Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med leverance af Hosted Desktop og hosting-infrastrukturydelser i perioden 1.

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

1. Ledelsens udtalelse

1. Ledelsens udtalelse www.pwc.dk EG A/S ISAE 3000-erklæring, type 2, fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG A/S it-drift og hosting-aktiviteter Januar 2018 Indhold 1. Ledelsens

Læs mere

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING JUNI 2015 DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af DanDomains hostingaktiviteter. RSM plus P/S statsautoriserede revisorer

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018

Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018 www.pwc.dk Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018 Indhold 1. Ledelsens udtalelse... 3 2. Uafhængig revisors

Læs mere

Zentura IT A/S CVR-nr.:

Zentura IT A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med salg og drift af hostingplatform i perioden 01-11-2015 til 31-10-2016 3402-II

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne

Læs mere

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser www.pwc.dk EG Cloud & Hosting Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser Januar 2016 Indhold 1. Ledelsens udtalelse...

Læs mere

WWI A/S CVR-nr.:

WWI A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af deres hostingydelser i perioden 01-12-2015 til 30-11-2016 ISAE 3402-II

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Vejledning til brug af Bank RA Revisionsinstruks

Vejledning til brug af Bank RA Revisionsinstruks Vejledning til brug af Bank RA Revisionsinstruks 1-7 Indholdsfortegnelse Indledning... 3 Formål... 3 Scope for RA-revisionen... 3 Særlige forhold for banker der benytter Nets DanID API et... 3 Kontroller

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING APRIL 2014 DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af DanDomains hostingaktiviteter. RSM plus P/S statsautoriserede revisorer

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

Zentura IT A/S CVR-nr.:

Zentura IT A/S CVR-nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med salg og drift af hostingplatform i perioden 01-11-2017 til 31-10-2018 ISAE

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Informationssikkerhedspolitik for Odder Gymnasium

Informationssikkerhedspolitik for Odder Gymnasium Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7 Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT DATABEHANDLERAFTALE Aftale omkring behandling af persondata Udarbejdet af: Mentor IT Aftalen Denne databehandleraftale (Aftalen) er er et tillæg til den indgåede kontrakt mellem kunden (Dataansvarlig)

Læs mere

Sotea A/S 19. april 2016 version 1.0 1

Sotea A/S 19. april 2016 version 1.0 1 version 1.0 1 1.... 3 2.... 3 3.... 4 4.... 5 5.... 5 6.... 6 7.... 6 version 1.0 2 1. Nærværende Service Level Agreement dokumenterer det aftalte serviceniveau, og beskriver kundens garanti i forbindelse

Læs mere