ISAE 3402-II NORRIQ Danmark A/S. CVR nr.: Marts 2016

Relaterede dokumenter
NORRIQ Danmark A/S CVR-nr.:

Timengo DPG A/S CVR-nr

Sotea ApS CVR-nr

Sotea ApS. Indholdsfortegnelse

Zentura IT A/S CVR-nr

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller

any.cloud A/S REVI-IT A/S statsautoriseret revisionsaktieselskab

IMS A/S ISAE 3402 TYPE 1 ERKLÆRING. CVR-nummer

DFF EDB a.m.b.a. CVR-nr.:

any.cloud A/S CVR nr.: DK

Lector ApS CVR-nr.:

DFF-EDB a.m.b.a CVR nr.:

Fonden Center for Autisme CVR-nr.:

1. Ledelsens udtalelse

Plan og Handling CVR-nr.:

SYSTEMHOSTING A/S CVR nr.:

Komiteen for Sundhedsoplysning CVR-nr.:

any.cloud A/S CVR-nr.:

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

GML-HR A/S CVR-nr.:

MedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

SYSTEMHOSTING A/S CVR nr.:

WWI A/S. Indholdsfortegnelse

ISAE 3000 DK ERKLÆRING MARTS RSM plus P/S statsautoriserede revisorer

Procedure for tilsyn af databehandleraftale

Front-data Danmark A/S

Tabulex ApS. Februar erklæringsår. R, s

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

Complea A/S CVR-nr

Præsentation af Curanets sikringsmiljø

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

GML-HR A/S CVR-nr.:

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

frcewtfrhousf(wpers ml

Databeskyttelsespolitik for DSI Midgård

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bilag 1 Databehandlerinstruks

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

SOPHIAGÅRD ELMEHØJEN

Databehandleraftale 2013

MedCom. Marts Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Complea A/S CVR-nr.:

Faxe Kommune. informationssikkerhedspolitik

Tabulex ApS. Februar erklæringsår. R, s

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018

WWI A/S Indholdsfortegnelse

It-sikkerhedspolitik for Farsø Varmeværk

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

TechBiz ApS CVR-nr.:

Overordnet organisering af personoplysninger

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

KOMBIT sikkerhedspolitik

Overordnet organisering af personoplysninger

EG Cloud & Hosting

1. Ledelsens udtalelse

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Informationssikkerhedspolitik. for Aalborg Kommune

Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING

WWI A/S CVR-nr.:

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser

IT-sikkerhedspolitik for

1 Informationssikkerhedspolitik

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING

Databeskyttelsespolitik

DATABESKYTTELSESPOLITIK

Vejledning til brug af Bank RA Revisionsinstruks

Informationssikkerhedspolitik

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

IT sikkerhedspolitik for Business Institute A/S

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

Zentura IT A/S CVR-nr.:

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

It-revision af Sundhedsdatanettet januar 2016

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

Informationssikkerhedspolitik for <organisation>

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden )

Informationssikkerhedspolitik for Horsens Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Hovmosegaard - Skovmosen

Sotea A/S. CVR nr.: Marts 2016

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

IT-sikkerhedspolitik for Lyngby Tandplejecenter

Zentura IT A/S CVR-nr.:

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

It-sikkerhedspolitik for Københavns Kommune

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Informationssikkerhedspolitik For Aalborg Kommune

Sotea ApS CVR nr.: DK

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Transkript:

Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hosting-ydelse i perioden 01-01-2015 til 31-12-2015 ISAE 3402-II NORRIQ Danmark A/S CVR nr.: 29 19 46 45 Marts 2016 REVI-IT A/S statsautoriseret revisionsaktieselskab Jens Kofods Gade 1 1268 København K Tlf. 3311 8100 info@revi-it.dk revi-it.dk CVR-nr. 3098 8531

Indholdsfortegnelse Afsnit 1: NORRIQ Danmark A/S ledelseserklæring... 1 Afsnit 2: Afsnit 3: NORRIQ Danmark A/S beskrivelse af kontroller i forbindelse med drift af deres hosting-ydelse... 2 Uafhængig revisors erklæring om beskrivelsen af kontroller, deres udformning og funktionalitet... 13 Afsnit 4: Kontrolmål, udførte kontroller, test og resultater heraf... 16 REVI-IT A/S

Afsnit 1: NORRIQ Danmark A/S ledelseserklæring Medfølgende beskrivelse er udarbejdet til brug for kunder, der har anvendt NORRIQ Danmark A/S hostingydelse, og deres revisorer, som har en tilstrækkelig forståelse til at overveje beskrivelsen sammen med anden information, herunder information om kontroller, som kunderne selv har anvendt, ved vurdering af risiciene for væsentlig fejlinformation i kundernes regnskaber. NORRIQ Danmark A/S bekræfter, at: (a) Den medfølgende beskrivelse, i afsnit 2, giver en retvisende beskrivelse af NORRIQ Danmark A/S hosting-ydelse til kunder i hele perioden fra 01-01-2015 til 31-12-2015. Kriterierne for denne udtalelse var, at den medfølgende beskrivelse: (i) redegør for, hvordan systemet var udformet og implementeret, herunder redegør for: de typer af ydelser, der er leveret, når det er relevant de processer i både it- og manuelle systemer, der er anvendt til at igangsætte, registrere, behandle og om nødvendigt korrigere transaktionerne samt overføre disse til de rapporter, der er udarbejdet til kunder relevante kontrolmål og kontroller, udformet til at nå disse mål kontroller, som vi med henvisning til systemets udformning har forudsat ville være implementeret af brugervirksomheder, og som, hvis det er nødvendigt for at nå de kontrolmål, der er anført i beskrivelsen, er identificeret i beskrivelsen sammen med de specifikke kontrolmål, som vi ikke selv kan nå andre aspekter ved vores kontrolmiljø, risikovurderingsproces, informationssystem og kommunikation, kontrolaktiviteter og overvågningskontroller, som har været relevante for behandlingen og rapporteringen af kunders transaktioner. (ii) indeholder relevante oplysninger om ændringer i serviceleverandørens system foretaget i perioden fra 01-01-2015 til 31-12-2015 (iii) ikke udelader eller forvansker oplysninger, der er relevante for omfanget af det beskrevne system under hensyntagen til, at beskrivelsen er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og deres revisorer og derfor ikke kan omfatte ethvert aspekt ved systemet, som den enkelte kunde måtte anse vigtigt efter deres særlige forhold. (b) de kontroller, der knytter sig til de kontrolmål, der er anført i medfølgende beskrivelse, var hensigtsmæssigt udformede og fungerede effektivt i hele perioden fra 01-01-2015 til 31-12-2015. Kriterierne for denne udtalelse var, at: (i) de risici, der truede opnåelsen af de kontrolmål, der er anført i beskrivelsen, var identificerede (ii) de identificerede kontroller ville, hvis anvendt som beskrevet, give høj grad af sikkerhed for, at de pågældende risici ikke forhindrede opnåelsen af de anførte kontrolmål (iii) kontrollerne var anvendt konsistent som udformet, herunder at manuelle kontroller blev udført af personer med passende kompetence og beføjelse i hele perioden fra 01-01-2015 til 31-12- 2015. Brøndby, 17. marts 2016 NORRIQ Danmark A/S REVI-IT A/S Side 1 af 27

Afsnit 2: NORRIQ Danmark A/S beskrivelse af kontroller i forbindelse med drift af deres hosting-ydelse Introduktion Formålet med denne beskrivelse er, at levere information til NORRIQ Danmark A/S kunder og deres revisorer vedrørende kravene i den internationale revisionsstandard for erklæringsopgaver om kontroller hos en serviceleverandør, ISAE 3402. Beskrivelsen har herudover det formål, at give information om de kontroller, der er anvendt for Hosting hos os i perioden 1. januar 2015 til 31. december 2015. Følgende beskrivelse omfatter de kontrolmål og kontroller hos NORRIQ Danmark A/S, som omfatter størstedelen af vores kunder og er baseret på vores standardleverance. Individuelle kundeforhold, er ikke medtaget i denne beskrivelse. NORRIQ Danmark A/S og vores Hosting Vi er etableret i 2007 hvor vi etableres med udgangspunkt i it-virksomhederne Munk IT (Microsoft Dynamics NAV og C5, Business Intelligence og Infrastruktur) Conzern (Microsoft Dynamics C5) og Senseit Business Solution (Microsoft Dynamics NAV og Infrastruktur) I 2008 erhverves it-virksomheden NetPartner A/S (hosting, telefoni, Microsoft Dynamics CRM og Microsoft Office SharePoint). Erhvervelse af den belgiske og hollandske it-virksomhed Helios IT (Microsoft Dynamics NAV, Drink IT og Automotive). Den 1. Januar 2013 overgår alle forpligtigelser og resourcer i Netpartner A/S til NORRIQ Danmark A/S. Produktområderne er Hosting, Microsoft Dynamics CRM, NAV, C5 og Sharepoint. Hos NORRIQ Service- og Support center sidder vi klar ved telefonerne og kan hurtigt yde den helt rigtige support. Vores mål er, at du altid skal have den mest optimale udnyttelse af dine it-løsninger. NORRIQ Service- og Support center er fast bemandet året rundt med nogle af de bedste konsulenter i Danmark. Konsulenterne varetager kun denne funktion. Det betyder, at du som kunde får 100 procent fokus på at få løst din problemstilling. Med en aftale hos NORRIQ Service- og Support center får du: Direkte telefonisk her-og-nu support eller mail-support. Livline ved sygdom eller fravær af dit faste personale. Respons på alle opkald samme dag. Personlig kontakt hele vejen igennem. Fast bemandet Hotline, der KUN varetager denne funktion. Koordinering af hastesager og komplekse problemstillinger der ekspederes videre internt i NORRIQ Organisation og ansvar NORRIQ Danmark A/S beskæftiger ca. 150 medarbejdere. Hostingcentret er inddelt i afdelingerne salg-, hotline- og drift. Hotline modtager alle indkomne forespørgsler, og enten løser de kundernes problemer, eller formidler opgaven videre til driftsafdelingen til bearbejdning. Driftsafdelingen fungerer dermed både som 2. line support for hotline, og håndterer herudover den praktiske implementering af nye kunder, overvåger bestående driftsløsninger og andet forbundet med den daglige drift af vores hosting-miljø. REVI-IT A/S Side 2 af 27

Risikostyring i NORRIQ Danmark A/S Vi har en løbende risikovurdering af vores forretning og specielt vores Hosting Driftscenter. Dermed kan vi sikre, at de risici, som er forbundet med de services og ydelser, vi stiller til rådighed, er minimeret til et acceptabelt niveau. Risikovurdering foretages periodisk samt når vi foretager ændringer eller implementerer nye systemer. Ansvaret for risikovurderinger ligger hos vores Business Unit Director for Hosting. Generelt om vores kontrolmål og implementerede kontroller Vi har defineret vores kvalitetsstyringssystem ud fra vores overordnede målsætning om, at levere stabil og sikker it-drift til vores kunder. For at kunne gøre det, er det nødvendigt, at vi har indført politikker og procedurer, der sikrer, at vores leverancer er ensartet og gennemsigtig. Vores it-sikkerhedspolitik er udarbejdet med reference til ovenstående, og er gældende for alle medarbejdere og for alle leverancer. Vores metodik for implementering af kontroller er defineret med reference til ISO 27002 (Regelsæt for styring af informationssikkerhed), og er dermed helt overordnet inddelt i følgende kontrolområder: Overordnede retningslinjer Organisering af informationssikkerhed Styring af informationsrelaterede aktiver Medarbejdersikkerhed Fysisk sikkerhed Styring af netværk og drift Adgangsstyring Anskaffelse, udvikling og vedligeholdelse af informationsbehandlingssystemer Styring af sikkerhedshændelser Beredskabsstyring Overensstemmelse med lovbestemte og kontraktlige krav. Vi foretager løbende forbedringer af både politikker, procedurer og den operationelle drift. Vi er medlemmer af BFIH (Brancheforeningen for IT-hostingvirksomheder i Danmark), og vi bliver i den forbindelse årligt revideret for hvorvidt vi lever op til BFIH s regelsæt der centrerer sig om hvordan vi leverer vores driftsydelser, foretager genetablering, håndterer sikkerhedsopdatering mv. Kontrolmiljø Det følgende beskriver vores kontrolmiljø nærmere for hvert enkelt område. Overordnede retningslinjer Vi har defineret vores overordnede metodik og tilgang til levering af vores ydelser med hvad det indebærer, i vores it-sikkerhedspolitik og tilhørende strategiske og taktiske dokumenter. Formålet er at sikre, at vi har ledelsesgodkendte retningslinjer for informationssikkerhed i forhold til forretningsstrategien og i forhold til relevant lovgivning. Ledelsens budskab er kommunikeret til alle medarbejdere i NORRIQ Danmark A/S, og vi opdaterer løbende dokumenterne efter behov, og minimum én gang årligt. Dette punkt er yderligere beskrevet tidligere i denne beskrivelse, under overskriften Generelt om vores kontrolmål og implementerede kontroller. REVI-IT A/S Side 3 af 27

Organisering af informationssikkerhed Ledelsesopbakning Det er ledelsen der godkender retningslinjerne for politikker og procedurer, og det er ledelsen der periodisk godkender opdateringer hertil. Årligt foretages der review heraf for at sikre en opdateret politik. Politik Vi har etableret it-sikkerhedspolitik der beskriver hvordan vi overordnet skal håndteres vores forretning og vores leverance. Alle medarbejdere kender til denne via intranettet og informeres, når ledelsen godkender opdateringer til politikken. Der er etableret fortrolighed generelt for alle involverede i vores forretning. Dette sker via ansættelseskontrakter eller samarbejdsaftaler med underleverandører og samarbejdspartnere. Er der tale om parter som er en integreret del af vores leverancer, skal vi føre tilsyn med underleverandørens etablerede kontroller. Vores tekniske og logiske sikkerhedsmodel kan ikke afviges. Ønsker kunder ændringer, der efter vores opfattelse slækker på deres eller på vores, eller andre kunders systemer, tager vi en dialog med kunden om en tilsvarende løsning. Dette kan være web-services, kodeordspolitik, IP-forhold mv. Vi har en intern it-sikkerhedsorganisation, som sikrer at politikker og procedurer ajourføres og bidrager til optimering af det aktuelle sikkerhedsniveau i NORRIQ Danmark A/S. Der foretages løbende og minimum årligt en uafhængig evaluering af informationssikkerheden, som foretages af vores interne revision. Derudover foretages evalueringen af en ekstern it-revisor samt i forbindelse med udarbejdelse af den årlige ISAE 3402 erklæringer. Styring af informationsrelaterede aktiver Ejerskab Via ansvarsfordeling og rollebeskrivelser, er centrale netværksenheder, servere, periferienheder, systemer og data tilegnet systemansvarlige i vores virksomhed. Kunders data og systemer er tilegnet kundens kontaktperson. Vi arbejder med ejerskab for at sikre, at ingen enheder, systemer eller data bliver glemt ift. sikkerhedsopdatering, klassifikation, drift og vedligehold. Klassifikation af data For at kunne skelne mellem systemer og data og kunne prioritere herimellem f.eks. ved genskabelse, er data klassificeret i tilhørsforhold til kunderne eller internt. Vores kunders data er klassificeret sammen. Vores egne data på samme niveau, mens systemdata for netværk, dokumentation er prioriteret højst, herunder sikret betryggende. Kontrakter, SLA Vi har kontrakter på aftalte ydelser for alle vores kunder. Særlige forhold er beskrevet heri som de var ved aftaleindgåelse. Ændringer hertil er beskrevet i bilag til kontrakt og fremsendt til godkendelse, eller beskrevet i vores incident-system. Vores SLA (Service Level Agreement) beskriver vores generelle vilkår i forbindelse med vores ydelse overfor vores kunder, herunder oppetid, driftsvinduer, support mv. Fysiske enheder Software, servere og netværksudstyr inkl. konfiguration er registreret til brug ved dokumentation, overblik over udstyr mv. REVI-IT A/S Side 4 af 27

Medarbejdere og deres certificeringer Vores aktiver er i høj grad vores medarbejdere, og vi fører en struktureret metodik i forhold til vores medarbejderes kvalifikationer, uddannelse og certificeringer. Medarbejdersikkerhed Roller og ansvar og samarbejde med eksterne Alle i vores virksomhed skal leve op til den rolle, som er tilegnet dem samt følge vores procedurer jf. vores it-sikkerhedspolitik. Dette er for at sikre, at bl.a. sikkerhedsrelaterede forhold eskaleres og håndteres. Vigtigst er, at vi passer på vores kunders data, vores udstyr og dermed vores forretning. Rolle- og ansvarsbeskrivelsen, herunder opgaver og ansvar i forhold til sikkerheden, er defineret i de udarbejdede rollebeskrivelser, medarbejdernes ansættelseskontrakt samt i it-sikkerhedspolitikken. Ansættelsesvilkår Generelle vilkår for ansættelse, herunder fortrolighed om egne og kunders forhold, er beskrevet i hver medarbejders ansættelseskontrakt hvor forhold omkring alle sider af ansættelsen, herunder ophør og sanktioner ved evt. sikkerhedsbrud, er angivet. Ved ophør af en ansættelse har vi en udførlig procedure, som skal følges, for at sikre, at medarbejderne indleverer alle relevante aktiver, herunder bærbare medier mm, samt sikre at alle medarbejderes adgange til bygninger, systemer og data inddrages. Det overordnede ansvar for sikring af alle kontroller i fratrædelsesprocessen ligger hos HR. Der afholdes løbende kurser, og foredrag samt andre relevante aktiviteter til sikring af, at relevante medarbejdere og evt. eksterne samarbejdspartnere holdes ajour med sikkerhed og bevidstgøres om evt. nye trusler. Uddannelse og træning Medarbejdere, og eksterne parter hvor det er relevant at inkludere disse under vores sikkerhedsretningslinjer, bliver periodisk orienteret om vores sikkerhedsretningslinjer samt når der sker ændringer. Fysisk sikkerhed Serverrum Vores servere er fysisk placeret i aflåst lokale, som har monteret køling og brandslukning mv. Alene autoriserede personer får adgang til lokalet via den etablerede procedure, og vi følger periodisk, minimum årligt, op på hvilke personer, der har denne adgang. Skal eksterne personer (leverandører eller kunder) have adgang til lokalet, er det i følgeskab med en af vores autoriserede medarbejdere. Køle- og brandanlæg bliver efterset periodisk, ligesom nødstrømsanlæg (UPS) får foretaget eftersyn. De fysiske rammer er varetaget af Interxion. Vi modtager årligt revisorerklæring fra Interxion, der dækker de ydelser som de håndtere for os. Serverrummet indeholder vores centrale netværksudstyr, og er således sikret på samme vis som servere. Sekundær lokalitet Vi fører dagligt data til vores sekundærer lokalitet som backup og sikring af vores kunders data og systemer, såfremt vores serverrum af den ene eller anden årsag bliver utilgængelig. Kontorer Vores kontorlokaler er monteret med tyverialarm, som på samme vis som ved alarmering i vores serverrum, alarmerer relevante personer hos os. Ingen uvedkommende vil kunne gå uhindret omkring i vores kontorer, idet vores reception er bemandet, og ubemandede eksterne døre er af aflåste. REVI-IT A/S Side 5 af 27

Vi har etableret mulighed for, at vores medarbejdere kan arbejde hjemmefra af hensyn til bl.a. driftsvagt, og vi har politik for, at udstyr (bærbare mv.) ikke benyttes til andet end arbejdsrelaterede forhold, ikke efterlades uden opsyn mv. Bortskaffelse Alt databærende udstyr destrueres inden bortskaffelse for at sikre, at data ikke er tilgængeligt. Vi entrerer med en ekstern partner som har specialiseret sig i Sikkerheds bortskaffelse af it udstyr, herunder specielt databærende medier. Styring af netværk og drift Drift Vi vil sikre, at vi har en stabil, korrekt og sikker drift af vores drift. Opgaver fastsættes, uddelegeres, og via procedurer for styring af den operative drift, sikrer vi dette. Vores dokumentationer og processer generelt sikrer herudover, at vi udelukker eller minimerer nøglepersonsafhængighed. Ændringshåndtering Vi har defineret en proces for ændringshåndtering for at sikre, at ændringer sker efter aftale med kunder og tilrettelagt hensigtsmæssigt i forhold til interne forhold. Ændringer sker alene baseret på en kvalificering af opgaven, kompleksiteten og vurdering af påvirkning af andre systemer. Uanset hvilken ændring, der er tale om, sikres det altid, som minimum, at; Alle ændringer drøftes og prioriteres Alle ændringer idriftsættes trinvist Alle ændringer godkendes før idriftsættelse Alle ændringer idriftsættes på et fastsat tidspunkt efter aftale med forretningen og kunder Der fortages fallback-planlægning, som sikrer, at ændringer kan rulles tilbage eller annulleres, hvis den ikke fungerer. Systemdokumentationen opdateres med den nye ændring, såfremt det vurderes nødvendigt I forbindelse med opdatering af servere sker opdateringerne trinvist, så vi sikre mindst mulig påvirkning af kunderne driftsmiljøer. Hvis kunderne ønsker oprettelse af testmiljø til test af deres nyudviklinger er vi naturligvis behjælpelige med det. Miljøerne vil være adskilt logisk og der vil være etableret de nødvendige adgangskontroller for at sikre, at kun autoriseret personale kan tilgå de relevante miljøer ud fra arbejdsbehovet. Funktionsadskillelse er en vigtig del af vores organisation og drift, hvorfor vi, via adgangskontroller og rettighedsstyring, sikrer, at kun autoriseret personale kan udføre de nødvendige handlinger på systemer og data eller at en enkelt bruger ikke alene kan gennemføre en ændring. Afhængighed af nøglepersoner Selvom vores organisation ikke nødvendigvis gør, at vi kan have overlap inden for alle opgaver og systemer, sikrer vi via dokumentationer og beskrivelser og via kompetente og flittige medarbejdere at medarbejdere eller nye medarbejdere kan påbegynde et arbejde på et system, som vedkommende ikke har operationel og historisk erfaring med. Vi opererer med dobbeltroller på alle systemer således, at den primære ansvarlige medarbejder har ansvar for at kommunikere praktiske forhold til kollegaer. Underleverandører Hvor vi bruger underleverandører fører vi tilsyn med de aftalte leverancer, idet disse skal efterleve vores egne politikker for ydelseslevering, herunder vores forretningsvilkår med vores kunder. Som tilsyn modta- REVI-IT A/S Side 6 af 27

ger vi jævnligt rapporter der viser graden af efterlevelsen af de aftalte SLA er og vi kontrollerer selv vores underleverandører ved periodisk test af ydelserne. Ydermere modtager vi årligt en revisorerklæring for de indgåede aftaler hos de underleverandører der får en sådan udarbejdet. Når der sker ændringer internt i organisationen, herunder politikker og procedurer, samt ændringer til vores ydelser eller ydelser fra vores eksterne samarbejdspartnere, foretages der altid en risikovurdering for at afdække om ændringerne får indflydelse på vores aftale med kunderne. Kapacitet og systemtest Via vores generelle overvågningssystem, har vi sat grænseværdier for hvornår vores overordnede systemer, og dermed vores kunders systemer, skal skaleres op af hensyn til elektronisk plads, svartider mv. Når vi opsætter nye systemer foretages test af funktionalitet og herunder kapacitet- og performancetest. Skadevoldende kode Vi har implementeret scannings- og overvågningssystemer til at sikre mod kendt skadevoldende kode, dvs. hvad vi og vores kunder via vores platforme kan risikere at blive inficeret med på internettet, via mails mv. Vi har antivirus-systemer, systemer til overvågning af internetbrug og trafik, sikringer i øvrige tekniske og centrale installationer (firewall mv.), og herudover er vores kundesystemer sikret mod at kunne installere programmer. Sikkerhedskopiering Vi sikrer at kunne genskabe systemer og data på hensigtsmæssig og korrekt vis, og efter de aftaler, vi har med vores kunder. Med mindre andet er aftalt med vores kunder, foretager vi sikkerhedskopiering af hele deres miljø hos os. Vi foretager sikkerhedskopiering af vores egne systemer og data på samme vis, som vores kunders systemer og data. Vi har defineret retningslinjer for på hvilken vis, vi foretager sikkerhedskopiering. Hver dag føres en fuld kopi af data fra vores centrale systemer til vores sekundære lokalitet ved hjælp af vores backup-system. Dermed er data fysisk separeret fra vores driftssystemer, og efter endt afvikling, foretages der en automatiseret verificering af, hvorvidt datamængde og indhold mellem vores driftssystem sekundære lokalitet, stemmer overens. En ansvarlig medarbejder sikrer herefter, at sikkerhedskopieringen er sket, foretage det fornødne, hvis jobbet er fejlet, og herefter logføre dette. Netværkssikkerhed It-sikkerheden omkring systemers og datas ydre rammer, er netværket mod internettet, remote eller lignende. Vi mener at have sikret data og systemer også inde i netværket, men det ydre værn mod uvedkommende adgang, er af højeste prioritet hos os. Vi har opsat overvågning og logning af netværkstrafik, og vores driftsafdeling følger dette. Vi foretager ikke proaktiv overvågning af logførte hændelser, men vi følger op såfremt vi mistænker at en hændelse kan relatere til forhold afdækket i log. Til styring og sikring af overvågning samt opfølgning på hændelser registreres, prioriteres, og eskaleres disse via vores incident system. Forløbet dokumenteres i vores incidentsystem. Adgang til vores systemer fra vores kunder, sker enten via de offentlige netværk, hvor adgang sker via krypteret VPN-adgang, eller via MPLS. Adgang og kommunikation mellem vores servere og vores sekundære lokalitet, sker via MPLS. Alene godkendt netværkstrafik (indgående) kommer gennem vores firewall. REVI-IT A/S Side 7 af 27

Vi er ansvarlige for driften og sikkerheden hos os, dvs. fra og med systemerne hos os og ud til internettet (eller MPLS). Vores kunder er selv ansvarlige for at kunne tilgå internettet. Håndtering af databærende medier Vi sikrer, i bedst muligt omfang, at vores medarbejderes bærbare medier såsom bærbar pc, PDA, mobiltelefon og lign er konfigureret sikkerhedsmæssigt lige så højt, som resten af vores miljø, samt det sikres at de databærende medier opdateres når vi foretager nye sikkerhedstiltag. Vi skal sikre, at vores og vores kunders systemer og data beskyttes. Vi håndterer derfor ikke kunders data på håndbårne medier (USB-nøgler, CD/DVD) uden forudgående aftale med kunderne samt ved passende fysisk beskyttelse mod miljømæssige påvirkninger (varme mv.) samt hærværk og tyveri. Alt databærende udstyr (USB, CD/DVD, harddiske mv.) destrueres inden bortskaffelse for at sikre, at data ikke er tilgængeligt. Vores dokumentation er naturligvis livsvigtig for os, og på alle måder fortrolig ift. omverdenen. For dels at have mulighed for at have dokumentationen tilgængelig også ifm. fejl eller nedbrud på egne pc ere, men samtidig for at sikre fortroligheden af informationerne, har vi informationerne fordelt på flere steder og platforme. Ekstern datakommunikation Ekstern datakommunikation sker alene via mails, idet vores kunders adgang og brug af vores servere, ikke betragtes som ekstern datakommunikation. Fortrolige informationer udveksles ikke via mails, uden de eller de medfølgende vedhæftede filer er krypterede eller passwordbeskyttede. Førstegangskodeord til kundesystemer fremsendes via mails, men disse skal ændres ved første logon. Glemte kodeord, personoplysninger, bestillinger mv. håndteres via telefon og først efter vores medarbejdere har konstateret, at det er en rigtige og autoriserede person, vi har kontakt til. Overvågning og logning Vores driftsmedarbejdere foretager den daglige overvågning af vores systemer via automatiserede systemer til måling af grænseværdier. Der sker en alarmering via SMS og mail såfremt kritiske hændelser konstateres, og vi gør sådan fordi vi skal sikre vores kunders data fortroligheden heraf. Til styring og sikring af overvågning samt opfølgning på hændelser, registreres, prioriteres, og eskaleres disse via vores incident system. Forløbet dokumenteres i vores incident-system. Hændelser for log-in og log-out på vores platforme logføres. Væsentlige interne brugerkonti overvåges for log-in. De udvalgte logs er beskyttet mod manipulation og er sikret via adgangskontroller. I kraft af, at vi alle benytter personhenførbare brugerkonti, er det muligt at konstatere hvilke personer der i givet fald har været logget på. Adgangsstyring Brugeroprettelse og nedlæggelse Vores kunders brugere oprettes alene på baggrund af vores kunders ønske. Vores kunder er dermed ansvarlige herfor og for nedlæggelse. Vores egne brugere oprettes alene på baggrund af skriftligt ønske fra ledelsen. Alle brugere skal være personhenførbare, dvs. have tydligt mærke med personnavn. REVI-IT A/S Side 8 af 27

Kodeord Alle brugere på tværs af både kundesystemer og egne systemer, har restriktioner omkring adgangskode. Alle brugere har en adgangskode, og det er systemmæssigt sat op således, at der er begrænsninger i forhold til udformningen af kodeordet. Koder skal skiftes regelmæssigt samt være komplekse. Vores it-sikkerhedspolitik beskriver, at vores medarbejderes kodeord er personlige, og det er alene brugeren selv, der må kende kodeordet. Gennemgang af brugere For vores egne brugere, gennemgår ledelsen periodisk, en liste med oprettede brugere og deres adgangsniveau for at sikre mod adgang for uautoriserede personer. Brugeradgang til data Vores medarbejdere er opsat med differentieret adgang, og har således alene adgang til de systemer og til de data, som er relevant for arbejdsindsatsen. Vores kunders brugeradgange til kundens systemer og data, bestemmes af vores kunder. Skærmlås Vi har, hvor det er muligt, sat timeout på sessioner, som fx på applikationer, databaser, servere og lign. Adgangsveje til netværk og netværksudstyr Vores netværk er komplekst med mange systemer og kunder, og for at sikre mod uvedkommendes adgang, og for at sikre gennemskueligheden af opbygningen, har vi udformet en række dokumentationer, der beskriver det interne netværk med enheder, navngivning af enheder, logisk opdeling af netværk mv. Dokumenterne, netværkstypologier og lign opdateres løbende ved ændringer og gennemgås minimum årligt af vores netværksspecialister. Som en del af vores overvågning af netværket, har vi systemer til automatisk identificering af udstyr på vores netværk. Dette er for at opdage, hvis uautoriseret udstyr eller tjenester er tilkoblet vores netværk. Adgangsmuligheder (logon, vpn, 2-vejs, sms) Adgang til vores netværk og dermed potentielt til systemer og data, skal ske for kun autoriserede personer. Adgang uden vores interne netværk, kan ske på forskellig vis som afhænger af den enkelte aftale med kunden. Der er mulighed for at logge på via krypteret VPN-forbindelse hvor bruger skal have lokalt certifikat samt brugernavn og kode for at logge på. Der er mulighed for at logge på krypteret via brugernavn og kode samt via modtagen SMS besked med token-kode (one time password). Herudover har visse kunder direkte adgang via MPLS. Styring af adgangskoder Da vi har en del brugere, såsom service-accounts og lignende, som ikke kan bruges til at logge på med, og af systemmæssige årsager ikke skifter passwords på, har vi et system til opbevaring af disse passwords. Kun autoriseret personale har adgang til systemet. Krav til disse passwords er højere end vores almindelige passwordpolitik. Adgang til systemer og data via mobile enheder Vi har åbnet adgang til, at vi og vores kunder kan benytte mobile enheder (smartphones, tablets mv.) til synkronisering af mails og kalender. Ud over kode, har vi ikke implementeret andre sikkerhedsforanstaltninger til sikring af disse enheder og disses brugeradgange. Brugen af disse enheder er yderlig specificeret i vores IT-Sikkerhedspolitik. REVI-IT A/S Side 9 af 27

Vores kunder har mulighed for samme adgange, og det er op til vores kunder at implementere deres sikkerhedspolitik for deres brugere. Vores medarbejdere og eksterne samarbejdspartnere har adgang via fjernarbejdspladser hvor der anvendes Remote Desktop og VPN. Anskaffelse, udvikling og vedligeholdelse af informationsbehandlingssystemer Projektstyring Opgaver af en vis størrelse, som kan være væsentlige ændringer i vores generelle driftssystem på tværs af kunder, eller implementering af kundeløsninger baseret på vores standardydelse, har vi en klar og struktureret projektstyring for at sikre en ensartet styring af projektet. Vores projektmodel er baseret på vores egen og praktiske metodik, og er inddelt i en række faser: Forudgående analyse, design, test, implementering, test og evaluering. Hver fase indeholder accept fra interessent (kunde, eller ved interne opgaver, fra vores ledelse). Hver fase dokumenteres således, at der efterfølgende er gennemsigtighed for fasens udvikling og afslutning. Et projekt kan blive til som et resultat af en ændringsanmodning (change), en sikkerhedshændelse (incident), ved et projekteret internt tiltag eller ved implementering af nye kunder. Lederen for hotline initierer projekter sammen med lederen for driftsafdelingen. Væsentlige ændringer i driftssystemer Vores driftssystem består af en kompleks konfiguration, og når vi planlægger ændringer heri selv når disse er af mindre karakter, men som kan have en væsentlig påvirkning drøftes det internt. Først herefter foretages ændringen, efter godkendelse fra ledelsen. Ændringen sker i vores fastsatte servicevinduer, og vi har forøget overvågning efter test og implementering. Vi planlægger samtidig et fallback scenarie, og vi beskriver dels ændringen og opdaterer vores dokumentation. Vi anvender samme procedure for ændringer, om de er bestilt af vores kunder eller interne ændringer. Patches og andre opdateringer til systemer og databaser styres ligeledes efter samme procedure. Vores driftsmiljø er baseret på Microsoft-platforme med virtuelle servere fra VMware. Vi stiller serverplatforme og terminalplatforme baseret på Microsoft Terminal Services til rådighed for vores kunder. I den forbindelse benytter vi ikke andre subsystemer eller tillægssystemer, der håndterer kryptering, anden håndtering af systemfiler, end de foranstaltninger og systemer, som vi benytter i Microsoft systemerne samt i de omkransende netværkssikkerhedssystemer. Styring af sikkerhedshændelser Rapportering af sikkerhedshændelser Vores incident-system, hvori vi håndterer langt de fleste sager for kunder og interne forhold, er samtidig vores system til håndtering af sikkerhedshændelser. Heri kan vi eskalere forhold således, at opgaver får højere prioritet end andre. Herudover vil sikkerhedshændelser afstedkommet fra hhv. egne observationer, alarmering ud fra log- og overvågningssystem, telefoniske henvendelser fra kunder, underleverandører eller samarbejdspartnere, blive eskaleret fra vores hotline til driftsafdelingen med samtidig orientering til ledelsen. Vores medarbejdere og eksterne samarbejdspartnere er, via de indgåede kontrakter og aftaler, forpligtet til at anmeldelse enhver sikkerhedshændelse til nærmeste leder, så der hurtigst muligt kan reageres på hændelsen og nødvendige tiltag kan udføres jf. de etablerede procedurer. Vi holder os fagligt opdaterede vha. producenters supporthjemmesider, debatfora mv. for konstaterede svagheder i de systemer, vi benytter og tilbyder. REVI-IT A/S Side 10 af 27

Håndtering af sikkerhedshændelser Opstår en hændelse uden for normal arbejdstid, er det den enkelte medarbejder der vurderer hvilken reaktion der skal ske. Herefter foretages det fornødne for at orientere kunder og omverden, udbedre forholdet. Dette sker efter konsultation af ledelse eller kollegaer. Sker en hændelse inden for normal arbejdstid, vil hotline/supportafdeling håndtere og eskalere sagen på samme vis som andre sager, og med den prioritering som er nødvendig. Til styring og sikring af overvågning samt opfølgning på hændelser, registreres, prioriteres, og eskaleres disse via vores incident system. Forløbet dokumenteres i vores incident-system. Via vores medlemskab af BFIH, er vi forpligtet til at sikre, at kritiske sikkerhedsopdateringer implementeres inden for 2 måneder efter frigivelse. Dette sikrer vi ved, at vi efter strukturerede processer afvejer alle væsentlige opdateringer og implementerer dem inden for tidsrammen. Evaluering af sikkerhedshændelser En sikkerhedshændelse kan afhængig af forholdet blive genstand for efterfølgende efterforskning. Dette kan ske internt af hensyn til evaluering og eventuel ændring i procedurer, tekniske eller logiske forhold. Det er også muligt, at der ved kriminelle forhold skal ske en politimæssig efterforskning. I alle tilfælde vil vores logføring og øvrige overvågningssystemer kunne benyttes til at evaluere på sikkerhedshændelsen. Udover evalueringen foretager vi en root cause analyse for at sikre, at de opståede sikkerhedshændelser ikke gentager sig. Beredskabsstyring Beredskabsplan Skulle der opstå en nødsituation, har NORRIQ Danmark A/S udarbejdet en beredskabsplan. Beredskabsplanen er forankret i it-risikoanalysen og vedligeholdes minimum årligt i forlængelse af udførelsen af analysen. Planen testes som en del af vores beredskab, så vi sikrer, at kunderne i mindst muligt omfang vil opleve forstyrrelser i driften i forbindelse med en eventuel nødsituation. Planen og procedurerne er forankret i vores driftsdokumentation og procedurer. Via vores medlemskab af BFIH (Brancheforeningen for IT-hostingvirksomheder i Danmark), er vi forpligtet til, at vi inden for 3 dage kan retablere enhver enhed i vores datacenter. Dette sikrer vi ved, at vi har afvejet risici, klassificeret enheder i vores driftsapparat, og har procedurer der sikrer, at vi i vores beredskabsplanlægning kan foretage udskiftning af vores driftsplatform, så de leverede ydelser vil retableres rettidigt. Overensstemmelse med lovbestemte og kontraktlige krav Vi er ikke underlagt særlig lovgivning i forhold til vores ydelse. Vores kunder kan dog være, og de steder, er vores understøttelse heraf aftalt særskilt. Vi lader os årligt revidere af ekstern revisor med henblik på afgivelse af erklæring for overholdelsen af kontrollerne nævnt i denne beskrivelse. I kraft af, at vi er medlemmer af BFIH (Brancheforeningen for IThostingvirksomheder i Danmark), skal vi årligt kunne attestere at vi følger rammerne inden for ISO 27002. Før omtalte revisorerklæring sikrer dette, ligesom BFIH ønsker ekstern revisors bekræftelse på vores overholdelse af foreningens øvrige krav omhandlende forsikringsforhold, gennemsigtighed i forretningsvilkår, selskabsretlige forhold for vores virksomhed mv. Disse bekræftelser fra revisor er hjælp til BFIH s certificering af vores virksomhed. REVI-IT A/S Side 11 af 27

Ændringer i perioden Gennem perioden fra 1. januar 2015 til 31. december 2015 er NORRIQ A/S datasystemer blevet opgraderet i henhold til ovenstående retningslinjer og procedurer. Komplementerende kontroller NORRIQ Danmark A/S kunder er, med mindre andet er aftalt, ansvarlige for at etablere forbindelse til NORRIQ Danmark A/S servere. Herudover er NORRIQ Danmark A/S kunder, med mindre andet er aftalt, ansvarlige for at: det aftalte niveau for backup dækker kundens behov periodisk gennemgang af kundens egne brugere der opretholdes sporbarhed i tredjeparts software som kunden selv administrerer REVI-IT A/S Side 12 af 27

Afsnit 3: Uafhængig revisors erklæring om beskrivelsen af kontroller, deres udformning og funktionalitet Til ledelsen hos NORRIQ Danmark A/S, deres kunder, og deres revisorer. Omfang Vi har fået til opgave at afgive erklæring om NORRIQ Danmark A/S beskrivelse, som er gengivet i afsnit 2. Beskrivelsen, som i afsnit 1 er bekræftet af NORRIQ Danmark A/S ledelse, dækker virksomhedens behandling af kunders transaktioner på virksomhedens hosting-ydelser i perioden 01-01-2015 til 31-12-2015, samt udformningen og funktionaliteten af de kontroller der knytter sig til de kontrolmål, som er anført i beskrivelsen. NORRIQ Danmark A/S beskrivelse (afsnit 2) indeholder en række forhold, som virksomheden skal leve op til jf. virksomhedens medlemskab af BFIH (Brancheforeningen for IT-hostingvirksomheder i Danmark). Vores revision har omfattet disse forhold, og består udover de fysiske forhold, herunder server hardware, LAN, WAN og firewalls, af: hvorvidt NORRIQ Danmark A/S implementerer kritiske sikkerhedsopdateringer inden for 2 måneder fra frigivelse hvorvidt NORRIQ Danmark A/S kan retablere enheder i datacenter inden for 3 dage. NORRIQ Danmark A/S ansvar NORRIQ Danmark A/S er ansvarlig for udarbejdelsen af beskrivelsen (afsnit 2) og tilhørende udtalelse (afsnit 1), herunder fuldstændigheden, nøjagtigheden og måden, hvorpå beskrivelsen og udtalelse er præsenteret. NORRIQ Danmark A/S er herudover ansvarlig for leveringen af de ydelser, beskrivelsen omfatter, for at anføre kontrolmål og for udformningen, implementeringen og effektiviteten af fungerende kontroller for at nå de anførte kontrolmål. REVI-IT A/S uafhængighed og kvalitetsstyring Vi har overholdt kravene til uafhængighed og andre etiske krav i IESBA s Etiske regler, som er baseret på grundlæggende principper om integritet, objektivitet, faglige kompetencer og fornøden omhu, fortrolighed samt professionel adfærd. Firmaet anvender ISQC 1 og opretholder derfor et omfattende system for kvalitetsstyring, herunder dokumenterede politikker og procedurer for overholdelse af etiske regler, faglige standarder samt gældende krav ifølge lov og øvrig regulering. REVI-IT A/S ansvar Vores ansvar er på grundlag af vores handlinger at udtrykke en konklusion om NORRIQ Danmark A/S beskrivelse (afsnit 2) og om udformningen og funktionaliteten af de kontroller, der knytter sig til de kontrolmål, der er anført i denne beskrivelse. Vi har udført vores arbejde i overensstemmelse med ISAE 3402, Erklæringer med sikkerhed om kontroller hos en serviceleverandør, som er udstedt af IAASB. Denne standard kræver, at vi planlægger og udfører vores handlinger for at opnå en høj grad af sikkerhed for, at beskrivelsen i alle væsentlige henseender er retvisende, og at kontrollerne i alle væsentlige henseender er hensigtsmæssigt udformede og fungerer effektivt. REVI-IT A/S Side 13 af 27

Opgaven med afgivelse af en erklæring med sikkerhed om beskrivelsen, udformningen og funktionaliteten af kontroller hos en serviceleverandør omfatter udførelse af handlinger for at opnå bevis for oplysningerne i serviceleverandørens beskrivelse af sit system og for kontrollernes udformning og funktionalitet. De valgte handlinger afhænger af serviceleverandørens revisors vurdering, herunder vurderingen af risiciene for, at beskrivelsen ikke er retvisende, og at kontrollerne ikke er hensigtsmæssigt udformet eller ikke fungerer effektivt. Vores handlinger har omfattet test af funktionaliteten af sådanne kontroller, som vi anser for nødvendige for at give en høj grad af sikkerhed for, at de kontrolmål, der er anført i beskrivelsen, blev nået. En erklæringsopgave med sikkerhed af denne type omfatter endvidere en vurdering af den samlede præsentation af beskrivelsen, hensigtsmæssigheden af de heri anførte mål samt hensigtsmæssigheden af de kriterier, som serviceleverandøren har specificeret og beskrevet i afsnit 2. Det er vores opfattelse, at det opnåede bevis er tilstrækkeligt og egnet til at danne grundlag for vores konklusion. Begrænsninger i kontroller hos en serviceleverandør NORRIQ Danmark A/S beskrivelse i afsnit 2 er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og deres revisorer og omfatter derfor ikke nødvendigvis alle de aspekter ved systemet, som hver enkelt kunde måtte anse for vigtige efter sine særlige forhold. Endvidere vil kontroller hos en serviceleverandør som følge af deres art muligvis ikke forhindre eller afdække alle fejl eller udeladelser ved behandlingen eller rapporteringen af transaktioner. Herudover er fremskrivningen af enhver vurdering af funktionaliteten til fremtidige perioder undergivet risikoen for, at kontroller hos en serviceleverandør kan blive utilstrækkelige eller svigte. Konklusion Vores konklusion er udformet på grundlag af de forhold, der er redegjort for i denne erklæring. Kriterierne, vi har anvendt ved udformningen af konklusionen, er de kriterier, der er beskrevet i NORRIQ Danmark A/S beskrivelse i afsnit 2, og det er på den baggrund vores vurdering, (a) at beskrivelsen af kontroller, således som de var udformet og implementeret i hele perioden 01-01- 2015 til 31-12-2015, i alle væsentlige henseender er retvisende (b) at kontrollerne, som knytter sig til de kontrolmål, der er anført i beskrivelsen, i alle væsentlige henseender var hensigtsmæssigt udformede i hele perioden fra 01-01-2015 til 31-12-2015 (c) at kontrollerne for de særlige krav, som er foranlediget af virksomhedens medlemskab af BFIH jf. beskrivelsen i kapitel 2, var hensigtsmæssigt udformede i hele perioden fra 01-01-2015 til 31-12-2015 (d) at de testede kontroller, som var de kontroller, der var nødvendige for at give en høj grad af sikkerhed for, at kontrolmålene i beskrivelsen blev nået i alle væsentlige henseender, har fungeret effektivt i hele perioden 01-01-2015 til 31-12-2015. Beskrivelse af test af kontroller De specifikke kontroller, der er testet, samt arten, den tidsmæssige placering og resultater af disse tester fremgår i det efterfølgende hovedafsnit (afsnit 4). REVI-IT A/S Side 14 af 27

Tiltænkte brugere og formål Denne erklæring er udelukkende tiltænkt kunder, der har anvendt NORRIQ Danmark A/S hosting-ydelse, og deres revisorer, som har en tilstrækkelig kompetence til at vurdere den medfølgende beskrivelse sammen med anden information, herunder information om kunders egne kontroller. Denne information tjener til opnåelse af en forståelse af kundernes informationssystemer, som er relevante for regnskabsaflæggelsen. København, 17. marts 2016 REVI-IT A/S Statsautoriseret revisionsaktieselskab Henrik Paaske Statsautoriseret revisor Martin Brogaard Nielsen It-revisor, CISA, CRISC, adm. direktør REVI-IT A/S Side 15 af 27

Afsnit 4: Kontrolmål, udførte kontroller, test og resultater heraf Den følgende oversigt er udformet for at skabe en forståelse for effektiviteten af de kontroller, som NOR- RIQ Danmark A/S har implementeret. Vores test af funktionaliteten har omfattet de kontroller, som vi har vurderet nødvendige for at kunne opnå en høj grad af sikkerhed for, at de anførte kontrolmål har været opnået i perioden 01-01-2015 til 31-12-2015. Vi har således ikke nødvendigvis testet alle de kontroller, som NORRIQ Danmark A/S har nævnt i sin beskrivelse i afsnit 2. Kontroller, udført hos NORRIQ Danmark A/S kunder, er herudover ikke omfattet af vores erklæring, idet kundernes egne revisorer må foretage denne gennemgang og vurdering. Vi har udført vores tests af kontroller hos NORRIQ Danmark A/S via følgende handlinger: Metode Forespørgsel Observation Inspektion Genudførelse af kontrol Overordnet beskrivelse Interview, altså forespørgsel af udvalgt personale hos virksomheden angående kontroller Observation af, hvordan kontroller udføres Gennemgang og stillingtagen til politikker, procedurer og dokumentation vedrørende kontrollers udførelse Vi har selv udført eller har observeret en genudførelse af kontroller med henblik på at verificere, at kontrollen fungerer som forventet Beskrivelse og resultat af vores tests ud fra de testede kontroller fremgår af de efterfølgende skemaer. I det omfang vi har konstateret væsentlige svagheder i kontrolmiljøet eller afvigelser herfra, har vi anført dette. REVI-IT A/S Side 16 af 27

Risikovurdering og -håndtering Risikovurdering 4.1 Formålet er at sikre, at virksomheden periodisk foretager en analyse og vurdering af it-risikobilledet. Vi har forespurgt til it-risikoanalyse, og vi har inspiceret de udarbejdede dokumenter. Vi har forespurgt til periodisk revurdering af it-risici, og vi har inspiceret dokumentation for revurdering i perioden. Vi har forespurgt til ledelsens godkendelse af de identificerede risici, og vi har inspiceret dokumentation for ledelsesgodkendelse. Der er på et overordnet plan taget stilling til sandsynlighed for risici i forbindelse med den leverede ydelse. Dog er der ikke taget stilling til konsekvens og mitigerende handlinger for de identificerede risici. Vi har efterfølgende observeret, at der er igangværende tiltag for at udbedre forholdet. i øvrigt. It-sikkerhedsstyring It-sikkerhedspolitik 5.1 Formålet er at sikre, at der gives retningslinjer for og understøttelse af informationssikkerheden i overensstemmelse med forretningsmæssige krav og relevante love og forskrifter. Vi har forespurgt til udarbejdelsen af en it-sikkerhedspolitik, og vi har inspiceret dokumentet. Vi har forespurgt til periodisk evaluering af it-sikkerhedspolitikken, og vi har inspiceret dokumentation for revurdering i perioden. Vi har forespurgt til ledelsens godkendelse af it-sikkerhedspolitikken, og vi har inspiceret dokumentation for ledelsesgodkendelse. REVI-IT A/S Side 17 af 27

Organisering af informationssikkerhed Intern organisering 6.1 Formålet er at sikre, at der etableres et ledelsesmæssigt grundlag for at kunne igangsætte og styre implementeringen og driften af informationssikkerhed i organisationen. Vi har forespurgt til tildeling af ansvar for informationssikkerhed, og vi har inspiceret dokumentation for tildelingen. Vi har forespurgt til adskillelse af adgang efter funktion, og vi har inspiceret dokumentation for funktionsadskillelse. Vi har forespurgt til retningslinjer for kontakt med myndigheder. Vi har forespurgt til løbende kontakt med interessegrupper, og vi har stikprøvevis inspiceret dokumentation for kontakt. Vi har forespurgt til informationssikkerhed som en del af projektstyring, og vi har inspiceret den benyttede projektmodel. Det har ikke været muligt at teste effektiviteten af anvendelsen af projektmodellen, idet der ikke har været udført projekter i perioden. i øvrigt. Mobile enheder og fjernarbejdspladser 6.2 Formålet er at sikre fjernarbejdspladser og brugen af mobilt udstyr. Vi har forespurgt til retningslinjer for benyttelsen af mobile enheder, og vi har inspiceret retningslinjerne. Vi har forespurgt til styring af mobile enheder, og vi har inspiceret dokumentation for styringen. Vi har forespurgt til sikkerhedsforanstaltninger i forbindelse med anvendelse af fjernarbejdspladser, og vi har inspiceret de etablerede foranstaltninger. Sikkerhed i forhold til HR Inden ansættelse 7.1 Formålet er at sikre, at medarbejdere og kontrahenter forstår deres ansvar og er egnede til de roller, de er i betragtning til. Vi har forespurgt til procedure for screening af nye medarbejdere, og vi har inspiceret proceduren. Vi har forespurgt til nyansættelser i perioden. Vi har forespurgt til formaliseringen af ansættelsesforhold, og vi har inspiceret dokumentation for formalisering. Det har ikke været muligt at teste effektiviteten af procedurer for ansættelse af medarbejdere, da der i perioden ikke har været tiltrædelser. i øvrigt. REVI-IT A/S Side 18 af 27

Under ansættelse 7.2 Formålet er at sikre, at medarbejdere og kontrahenter er bevidste om og lever op til deres informationssikkerhedsansvar. Vi har forespurgt til ledelsens ansvar for fastholdelse af informationssikkerheden, og vi har inspiceret formalisering af ledelsens ansvar. Vi har forespurgt til videreuddannelse af medarbejdere, og vi har stikprøvevis inspiceret dokumentation for videreuddannelse. Vi har forespurgt til formalisering af sanktioneringsprocesser, og vi har inspiceret processen samt dokumentation for, at medarbejdere er bekendte med processen. Ophør eller ændring i ansættelse 7.3 Formålet er at sikre, at organisationens interesser, som led i ansættelsesforholdets ændring eller ophør, beskyttes. Vi har forespurgt til medarbejderes ansvar for informationssikkerhed i forbindelse med ophør i ansættelse, og vi har inspiceret kontraktuelle forpligtelser. Det har ikke været muligt at teste effektiviteten af procedure for ophør i ansættelse, idet der ikke har været fratrædelser i perioden. i øvrigt. Styring af aktiver Ansvar for aktiver 8.1 Formålet er at sikre, at organisationens aktiver defineres, og at der defineres passende ansvarsområder til beskyttelse heraf. Vi har forespurgt til fortegnelser over aktiver, og vi har inspiceret udvalgt systemdokumentation. Vi har forespurgt til kontroller for opdatering af systemdokumentation, og vi har inspiceret udvalgte kontroller. Vi har forespurgt til tildeling af ansvar for aktiver, og vi har stikprøvevis inspiceret dokumentation for tildelingen. Vi har forespurgt til retningslinjer for acceptabelt brug af aktiver, og vi har inspiceret retningslinjerne. Vi har forespurgt til procedure for tilbagelevering af aktiver, og vi har inspiceret proceduren. Vi har forespurgt til opsigelser i hosting-afdelingen i revisionsperioden. Vi har fået oplyst, at der ikke har været fratrædelser i perioden, hvorfor det ikke har været muligt at teste effektiviteten af proceduren for tilbagelevering af aktiver. i øvrigt. REVI-IT A/S Side 19 af 27

Dataklassifikation 8.2 Formålet er at sikre passende beskyttelse af information, der står i forhold til informationens betydning for organisationen. Vi har forespurgt til klassificering af data, og vi har inspiceret retningslinjer for klassificering. Vi har forespurgt til mærkning af data, og vi har inspiceret løsningen. Vi har forespurgt til retningslinjer for håndtering af aktiver i overensstemmelse med klassificering, og vi har inspiceret retningslinjerne. Mediehåndtering 8.3 Formålet er at sikre hindring af uautoriseret offentliggørelse, ændring, fjernelse eller destruktion af information lagret på medier. Vi har forespurgt til politik for styring af bærbare medier, og vi har inspiceret politikken. Vi har forespurgt til procedure for bortskaffelse af databærende medier. Vi har stikprøvevis inspiceret dokumentation for, at proceduren er fulgt. Vi har forespurgt til retningslinjer for fysiske medier under transport, og vi har inspiceret retningslinjerne. Adgangskontrol Forretningskrav til adgangskontrol 9.1 Formålet er at sikre, at adgangen til information og informationsbehandlingsfaciliteter begrænses. Vi har forespurgt til politikker for styring af adgang til NORRIQs systemer og netværk, og vi har inspiceret politikken. REVI-IT A/S Side 20 af 27