Front-data Danmark A/S



Relaterede dokumenter
Front-data Danmark A/S

Front-data Danmark A/S

FRONT-DATA DANMARK A/S

ISAE 3000 DK ERKLÆRING MARTS RSM plus P/S statsautoriserede revisorer

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

ISAE 3402 TYPE 2 ERKLÆRING

Tabulex ApS. Februar erklæringsår. R, s

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

Sotea ApS CVR-nr

Sotea ApS. Indholdsfortegnelse

Tabulex ApS. Februar erklæringsår. R, s

FRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING

frcewtfrhousf(wpers ml

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING

FRONT-SAFE A/S ISAE 3402 TYPE 2 ERKLÆRING

FRONT-DATA DANMARK A/S

Faxe Kommune. informationssikkerhedspolitik

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

MULTIHOUSE A/S ISAE 3402 TYPE 2 ERKLÆRING

IMS A/S ISAE 3402 TYPE 1 ERKLÆRING. CVR-nummer

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

DANDOMAIN A/S ISAE 3402 TYPE 2 ERKLÆRING

Præsentation af Curanets sikringsmiljø

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

FRONT-DATA DANMARK A/S

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

1. Ledelsens udtalelse

Sikkerhedspolitik Version d. 6. maj 2014

Procedure for tilsyn af databehandleraftale

It-sikkerhedspolitik for Farsø Varmeværk

SOPHIAGÅRD ELMEHØJEN

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Informationssikkerhedspolitik

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 1 Databehandlerinstruks

DFF-EDB a.m.b.a CVR nr.:

Databehandleraftale 2013

Overordnet Informationssikkerhedspolitik

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

KOMBIT sikkerhedspolitik

EG Cloud & Hosting

Databeskyttelsespolitik for DSI Midgård

Sikkerhedspolitik Version d. 3. oktober 2013

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

LINK MOBILITY A/S ISAE 3402 TYPE 2 ERKLÆRING. Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af SMS-service.

MedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

DFF EDB a.m.b.a. CVR-nr.:

Informationssikkerhedspolitik for <organisation>

Aarhus Kommune. IT-sikkerhedspolitik. Politik

LINK MOBILE A/S ISAE 3402 TYPE 2 ERKLÆRING. Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af SMS-service.

IT-sikkerhedspolitik for Lyngby Tandplejecenter

Timengo DPG A/S CVR-nr

Sikkerhedspolitik Version: 2.4 Dokument startet:

Overordnet organisering af personoplysninger

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser

Zentura IT A/S CVR-nr

Overordnet organisering af personoplysninger

Overordnet It-sikkerhedspolitik

Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018

MedCom. Marts Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

Databeskyttelsespolitik

DATABESKYTTELSESPOLITIK

IST DANMARK APS ISAE 3000 ERKLÆRING

Lector ApS CVR-nr.:

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Informationssikkerhedspolitik. Frederiksberg Kommune

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

1. Ledelsens udtalelse

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Plan og Handling CVR-nr.:

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Assens Kommune Sikkerhedspolitik for it, data og information

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Politik <dato> <J.nr.>

WWI A/S. Indholdsfortegnelse

Informationssikkerhedspolitik Frederiksberg Kommune

Hovmosegaard - Skovmosen

Fonden Center for Autisme CVR-nr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

IT-sikkerhedspolitik for

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Outforce A/S. Erklæring fra uafhængig revisor vedrørende generelle it-kontroller i tilknytning til Outforce A/S it-drift og hostingaktiviteter

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Athena IT-Group A/S Erklæring fra uafhængig revisor vedrørende generelle it-kontroller for Athena IT-Group A/S driftsydelser type 2

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Greve Kommune. Revision af generelle it-kontroller 2011

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

A/S it-drift og hostingaktiviteter

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller

IT-SIKKERHEDSPOLITIK UDKAST

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Komiteen for Sundhedsoplysning CVR-nr.:

GML-HR A/S CVR-nr.:

Transkript:

plus revision skat rådgivning Front-data Danmark A/S ISAE 3402 type 2 erklæring Februar 2013 Revisionserklæring af de generelle it-kontroller for driften af Front-data Danmarks hosting-aktiviteter. Kalvebod Brygge 45, 2., 1560 København V Tlf.: (+45) 3338 9800, Fax: (+45) 3338 9801 e-mail: copenhagen@rsmplus.dk, www.rsmplus.dk CVR-nr. 34713022 (Hjemsted: København) RSM plus P/S statsautoriserede revisorer Afdelinger i: Aalborg, Holstebro, Kolding, København, Odense, Skærbæk, Vordingborg og Aarhus RSM plus er et selvstændigt medlem af RSM International, en uafhængig kæde af selvstændige revisions- og konsulentfirmaer med kontorer i mere end 100 lande

Erklæringsopbygning Kapitel 1: Kapitel 2: Kapitel 3: Kapitel 4: Front-data Danmark A/S ledelseserklæring Front-data Danmark A/S beskrivelse af de generelle it-kontroller for driften af hostingaktiviteter. Uafhængig revisors erklæring med sikkerhed om beskrivelsen af de generelle itkontroller, deres udformning og funktionalitet. Revisors beskrivelse af kontrolmål, sikkerhedstiltag, test og resultater heraf. Side 2

Kapitel 1: Front-data Danmark A/S ledelseserklæring Medfølgende beskrivelse er udarbejdet til brug for kunder, der har anvendt Front-data Danmark s hosting-aktiviteter, og deres revisorer, som har en tilstrækkelig forståelse til at overveje beskrivelsen sammen med anden information, herunder information om kontroller som kunderne selv har anvendt, ved vurdering af risiciene for væsentlig fejlinformation i deres regnskaber. Front-data Danmark bekræfter hermed, at (A) Den medfølgende beskrivelse, kapitel 2, giver en retvisende beskrivelse af Front-data Danmark s hosting-aktivitets generelle it-kontroller i hele perioden fra 1. januar 2012 til 31. december 2012. Kriterierne for dette udsagn var, at den medfølgende beskrivelse: (i) redegør for, hvordan kontrollerne var udformet og implementeret, herunder redegør for: de typer af ydelser, der er leveret, når det er relevant de processer i både it- og manuelle systemer, der er anvendt til styring af de generelle itkontroller relevante kontrolmål og kontroller udformet til at nå disse mål kontroller, som vi med henvisning til systemets udformning har forudsat ville være implementeret af Front-data Danmark, og som, hvis det er nødvendigt for at nå de kontrolmål, der er anført i beskrivelsen, er identificeret i beskrivelsen sammen med de specifikke kontrolmål, som vi ikke selv kan nå andre aspekter ved vores kontrolmiljø, risikovurderingsproces, informationssystem og kommunikation, kontrolaktiviteter og overvågningskontroller, som har været relevante for de generelle it-kontroller (ii) indeholder relevante oplysninger om ændringer i Front-data Danmark s generelle it-kontroller foretaget i perioden fra 1. januar 2012 til 31. december 2012. (iii) ikke udelader eller forvansker oplysninger, der er relevante for omfanget af de beskrevne kontroller under hensyntagen til, at beskrivelsen er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og deres revisorer og derfor ikke kan omfatte et hvert aspekt ved kontroller, som den enkelte kunde måtte anse vigtig efter deres særlige forhold. (B) de kontroller, der knytter sig til de kontrolmål, der er anført i medfølgende beskrivelse, var hensigtsmæssigt udformet og fungerede effektivt i hele perioden fra 1. januar 2012 til 31. december 2012. Kriterierne for dette udsagn var, at: (i) De risici, der truede opnåelsen af de kontrolmål, der er anført i beskrivelsen, var identificeret Side 3

(ii) De identificerede kontroller ville, hvis anvendt som beskrevet, give høj grad af sikkerhed for, at de pågældende risici ikke forhindrer opnåelsen af de anførte kontrolmål, og (iii) Kontrollerne var anvendt konsistent som udformet, herunder at manuelle kontroller blev udført af personer med passende kompetence og beføjelse i hele perioden fra 1. januar 2012 til 31. december 2012. (C) den medfølgende beskrivelse og de tilhørende kriterier for opnåelse af kontrolmål og kontroller, kapitel 2, er udarbejdet med baggrund i overholdelse af Front-data Danmarks standardaftale, grundlaget for hosting-aktiviteter og ydelser omkring de generelle it-kontroller. Kriterierne for dette grundlag var, at: (i) Service Level Agreement version juli 2006 (ii) Vilkår for Hostingaftale version juni 2009 (iii) IT-sikkerhedspolitik version 6 Glostrup, den 28. februar 2013 Front-data Danmark A/S Søndervangs Alle 20 DK-8260 Viby J Tel (+45) 8678 3410 CVR: 15 88 31 97 Side 4

Kapitel 2: Front-data Danmark A/S beskrivelse af de generelle it-kontroller for driften af hosting-aktiviteter. Front-data har eksisteret siden 1990 og er i dag en velkonsolideret virksomhed med omkring 30 kompetente medarbejdere. Virksomheden er AAA-rated af Soliditet som et bevis på, at vi er en økonomisk sund virksomhed. Front-data holder til i udkanten af Århus i et moderne byggeri, som er etableret med et nyt og sikkert hostingcenter. Her er de bedste forudsætninger for at levere høj sikkerhed og stabilitet i den IT-drift, der håndterer for vores kunder. Front-data laver IT outsourcing for et bredt udsnit af virksomheder i Danmark, Norden og på Grønland samt filialer og datterselskaber i resten af verden. Vores mål er at have et tæt forhold til vores kunder, og have en god forståelse for deres IT behov, således vi kan understøtte deres forretning bedst muligt. Front-datas fokus leverance er, at levere en total IT løsning til vores kunder, og agere som var vi kundens egen IT afdeling. Løsningerne bliver skræddersyet til den enkelte kunde, men alle elementer er opbygget udfra udviklede standarder. Dette optimerer mulighederne for høj tilgængelighed og god support. IT Sikkerhed Front-data betragter IT sikkerhed som et vigtigt element i at levere en professionel hosting ydelse. Der ligger et stort ansvar i at håndtere og opbevare fortrolige og forretnings kritiske data. Dette ansvar stiller krav til en høj grad af sikkerhed. Front-datas målsætning indenfor IT-sikkerhed er: - Sikre en god fysisk sikkerhed - Sikre data fortrolighed og integritet - Sikre mulighed for genetablering af data og systemer - Sikre høj tilgængelighed Måden Front-data har valgt at arbejde med IT-sikkerhed, er at vi gennem redundant opbygning af infrastruktur, kombineret med fastlagte retningslinjer, procedurer og kontroller opretholder hostingcentret i en tilstand hvor sikkerhed og tilgængelighed er optimalt. Den redundante opbygning af hosting centret omfatter: - 2 serverrum med separat forsyning og i adskilte brandceller - Forsynings sikkerhed (strøm, netværk) - Køling af serverrum - Redundering af centrale funktioner i netværks og infrastruktur For at sikre forankring af IT-sikkerheden, har vi valgt at arbejde med en IT-sikkerhedspolitik. IT sikkerhedspolitikken er opbygget med ISO:27002 som referenceramme. På IT-sikkerhedsområdet har Front-data implementeret de nødvendige procedurer og kontroller, i forhold til områder indenfor ISO:27002, som er defineret i bilag 1. Side 5

Front-data har en årlig revisionsgennemgang af vores overholdelse af den gældende IT-sikkerhedspolitik. Denne kontrol reviderer, at vi løbende er i overensstemmelse med vores IT sikkerhedspolitik. Kontrollen har været gennemført de foregående år, og har udmøntet sig i revisionserklæringer udfra RS3000, RS3411 og de seneste to år udfra den internationale ISAE3402 standard. Omfang af revision Revisionserklæringen dækker Front-datas IT sikkerhedspolitik version 6.0. Organisering af informationssikkerhed IT sikkerhed har ledelsens fokus i Front-data. Ansvaret er forankret hos den tekniske chef med opbakning fra direktion og den øvrige ledergruppe. Dette omfatter: At relevante sikkerhedsinitiativer aktivt støttes At de nødvendige ressourcer afsættes for at kunne overholde IT-sikkerhedspolitikken At deltage aktivt i den tværorganisatoriske implementering af IT-sikkerhedspolitikken Ledelsen vurderer endvidere løbende behov for ekstern rådgivning, ud fra en realistisk bedømmelse af Frontdatas egne erfaringer og kompetencer på IT-sikkerhedsområdet. Medarbejdersikkerhed Alle medarbejdere i Front-data er opmærksomme på at IT sikkerhed er en vigtig komponent i deres daglige arbejde. Medarbejderne skal kende deres ansvar og rolle i forbindelse med IT sikkerhed, for derigennem at minimere risikoen for menneskelige fejl, tyveri, svindel og misbrug af informationsaktiver. IT-sikkerhedsansvaret er fastlagt gennem diverse materiale: Ansættelsesaftale Ansættelsesvilkår Stillings- og jobbeskrivelse IT sikkerhedspolitik Styring af informationsrelaterede aktiver Front-datas kunder har ejerskabet af egne data, og kan få dem udleveret efter ønske. Licensejerskab er specificeret i den indgåede hostingaftale, hvor det er specificeret hvilke licenser kunden er ansvarlig for, samt hvilke Front-data er ansvarlig for. Adgang til data og applikationer er opsat af Front-data udfra kundens krav. Oprettelse, ændringer eller sletninger af brugere udføres kun efter skriftlig henvendelse til Front-data s support, fra personer hos kunden som er bemyndiget til dette. Fysisk sikkerhed Front-datas bygning har åbne yderdøre fra mandag til fredag fra kl. 08:15 til kl. 16:00. Udenfor dette tidsrum er dørene låste, og hvis bygningen ikke er bemandet er alarmsystem og røgsikringssystem tilkoblet. Side 6

Alle Front-data medarbejdere er udstyret med et adgangskort med kode, som er nødvendig for betjening af alarmanlæg og adgang til bygningen. Adgangskortet bruges desuden inde i bygningen, i forhold til at bevæge sig mellem de forskellige sikkerhedszoner bygningen er opdelt i. Bygningen består af fire sikkerhedszoner hvor sikkerhedszone 4, som omfatter serverrum, er den mest restriktive. I denne zone er der kun tilladt adgang for personale som har en clearing til at komme i serverrummene. Alt serverudstyr og infrastruktur er placeret i sikre serverrum. Serverrummene er opbygget som selvstændige sikkerhedsceller, som udgør separate brandceller. Disse kan køre uafhængigt af hinanden. Alle servere og infrastruktur er koblet til strøm via et redundant opbygget UPS system med tilstrækkelig kapacitet til minimum 10 minutters drift ved strømudfald. For at undgå driftsforstyrrelser som følge af længerevarende strømafbrydelser, er der installeret diesel drevet nødstrøms generator, som har kapacitet til at drive hostingcentret incl. kontor lokaler. Primære datalinjer er etableret som redundante linjer. Disse linjer er fremført som uafhængige fibre til 2 forskellige TDC centraler. Beskyttelse mod eksterne trusler Front-datas alarmanlæg er opsat så der alarmeres til et eksternt vagtfirma, såfremt uautoriseret adgang tiltvinges eller ved sabotage. Når alarmen går, er der opsat røgsystem, som fylder gangarealerne med røg. Køl Køling er etableret med et antal uafhængige kølesystemer, som er redundante. Der er etableret miljø overvågning, som konsoliderer måling af temperatur, fugtighed, lækage, strømforbrug pr rack, strømforbrug i alt, status på UPS, kølekapacitet, køleforbrug og status på brandslukningsudstyr. Ud over miljø statistikker gives der alarm på hændelser via e-mail og SMS. Køleanlægget er designet redundant og med overkapacitet således serverrummet stadig nedkøles såfremt køleenheder skulle blive defekte. Brand Samtlige Front-datas serverrum er beskyttet af inergen brandbekæmpelsesanlæg. Inergen anlægget reagerer på partikelændringer i luften og slukker ilden ved aktivering. Ved aktivering af Inergen anlægget aktiveres også brandalarmen og brandvæsnet alarmeres. Kontroller Redundans i forsyningssikkerheden samt udstyr der anvendes, kontrolleres med faste intervaller i kontrollerede forhold, for at sikre at alt fungerer. Side 7

Styring af netværk og drift Front-data har opbygget hostingcentret ved hjælp af annerkendte leverandører og teknologier med fokus på en optimal driftssituation for vores kunder. Dette omfatter bla. følgende områder. - Styring af kapacitet: Løbende kontrol og justering af diskplads, netværks og serverressourcer Sikkerhedskopiering: Netværks sikring: - Antivirus Front-data har sikkerhedskopiering af alle databærende servere. Løsningen bygger på en TSM løsning på et revisionserklæret setup. Der er etableret ekstra sikkerhedskopi på ekstern lokation for disaster recovery. Hosting centrets netværk er opbygget med redundante centrale routere, switche og firewalls. Netværket er segmenteret i VLAN s for at opnå kontrol af data udveksling mellem servere. Kunder tilgår hosting centret gennem lukkede VPN netværk fra deres kontor lokationer. Dette kan være via Internet forbindelser eller gennem lukkede MPLS netværk. Der er mulighed for opkobling fra andre netværk ved brug af 3-fakter login, med en Token eller SMS Passcode og SSL som transportkryptering. Al datatrafik mellem Front-data og kunden er krypteret. Alle servere er beskyttet mod vira på flere niveauer, ved anvendelse af antivirus software. Der foretages realtidsscanning af alt indkommende trafik og alle indkomne filer. Realtidsscanningen foretages på samtlige servere i driftsmiljøet. Virusdefinitioner opdateres en gang i døgnet på alle servere. E-mail scanningen foretages på dedikerede mailscannere inden e-mails tilgår Front-data og ved afsendelse af mails. - Sikkerhedshåndtering af servere Front-data håndterer sikkerhedsopdateringer af servere udfra en vurdering af de enkelte sikkerheds patches, i forhold til at der forefindes en effektiv skalsikring bestående af flere lag firewall og en opdeling i VLAN. Ved sikkerhedsopdatering tilstræbes altid mindst mulig driftsforstyrrelse på netværket. - Logning og overvågning Fysisk adgang til bygning og mellem sikkerheds zoner logges. Der udføres maskinel overvågning af servere og netværksudstyr. Såfremt der opstår fejl på udstyret alarmeres driftspersonalet. Overvågning af servere foretages som server, applikations og performance overvågning. Serverrum er overvåget i forhold til temperatur, lækager, brandudvikling samt forsyning af strøm. Side 8

Adgangsstyring Alle brugere registreres i de Active directory hvortil de er tilknyttet i Front-datas hosting miljø. Der er tildelt administrative rettigheder til medarbejdere ansat i Front-data teknik. Derudover kan der være 3. Parts applikationsansvarlige, som har udvidede rettigheder på en specifik server. I disse tilfælde, er der indgået en 3. Parts aftale mellem Front-data, kunden og applikations leverandøren. Der er opsat regler for styring af brugernes kodeord. Opbevaring af kodeord til Front-datas interne systemer, herunder kodeord der giver fuld adgang til den enkelte kundes Hostede servere, opbevares på et lukket system, som kun kan tilgås med personligt login. Kun medarbejdere i Team teknik har adgang til disse kodeord. Brugere med administrative rettigheder revideres ved ændringer i personalemæssige forhold. Derudover gennemføres gennemgang af omfanget af administrative brugere med faste intervaller. Styring af sikkerhedshændelser Front-data overvåger sikkerhedshændelser som virus udbrud samt de mest kendte angreb fra Internettet. Hvis en trussel konstateres, vurderes alvorligheden af denne. På baggrund af denne vurdering kan Front-data vælge at lukke for adgangen til Internettet indtil truslen er ophørt eller er under kontrol. Ved konstatering af enhver sikkerhedshændelse, skal den tekniske chef underrettes, og der tages på baggrund af hændelsen stilling til hvilken handling der foretages. Sikkerhedshændelser registreres desuden i Front-datas sags styringssystem. Beredskabsstyring Front-data har til mål at højne tilgængeligheden til systemer gennem redundans, benyttelse af anerkendte hardware fabrikater, og gennem faste vedligeholdelses procedurer. Ved driftsmæssige hændelser arbejder Front-data med en graduering af hændelsens alvor og omfang. Ved alvorlige fejl er der etableret faste procedurer for udbedring af fejl, samt informations strategi i forhold til kunder og omverden. Såfremt en hændelse nødvendiggør reetablering arbejder Front-data med reetablering på flere niveauer. - Reetablering af enkelte servere Der kan opstå fatale fejl på servere f.eks. på baggrund af hardware fejl. For alle servere som Front-data har driftsansvar på, findes der en procedure for reetablering - Reetablering af støre dele af Front-datas infrastruktur. Dette kan omfatte vitale dele af infrastrukturen som f.eks. storagesystem eller netværk. Her arbejder Front-data med procedurer for failover, involvering af producenter samt informations strategi. Procedurerne skal sikre hurtigst mulig løsningstid samt at kunder er godt informeret under forløbet. Side 9

- Reetablering efter større katastrofer En større katastrofe kan f.eks. være brand eller sabotage som forårsager at en maskinstue bliver beskadiget voldsomt. Her arbejder Front-data med planer for håndtering af situationen. Disse planer omfatter beredskab, involvering af samarbejdspartnere samt informationsstrategi. Komplementerende kontroller Overstående beskrivelse er baseret på ovennævnte ramme, hvilke betyder, at der ikke tages højde for den enkelte kundes aftale. Front-data er ikke ansvarlig for adgangsrettigheder, herunder tildeling, ændring og nedlæggelse, i forhold til den enkelte kundes bruger og deres adgange til såvel operativsystemet, forretningsapplikationer og data. Kunden er selv forpligtiget til, at sikre de nødvendige kontroller i tilknytning til dette kontrolmål. Procedurer og forretningsgange for ændringshåndtering og vedligeholdelse af systemsoftware er ikke omfattet af denne erklæring. Front-datas ansvar omfatter ikke anskaffelse, udvikling og vedligeholdelse af informationsbehandlingssystemer, som ligger over operativsystemet. I tilfælde hvor der er særskilt aftale omkring patch management af operativsystemet, er kontroller afstemt med kravene fra Front-data virksomhedsbeskrivelse. Kunden skal selv sikre de nødvendige kontroller i tilknytning til dette kontrolmål. Kunderne er ansvarlige for datatransmission til Front-data hosting-aktiviteter, og det er kundernes ansvar, at skabe den nødvendige datatransmission til Front-data. Kunden skal selv sikre de nødvendige kontroller i tilknytning til dette kontrolmål. Beredskabsstyring er konstrueret omkring en overordnet beredskabsplan, som beskriver tilgangsmåde og handlinger ved behov for reetablering af hostingcenter. Der kan udarbejdes specifikke beredskabsplaner på den enkelte kunde efter behov i forhold til risiko ved afbrydelse i forretningsprocesser. Side 10

Bilag A Front-data har implementere de nødvendige procedurer og kontroller for nedenstående punkter fra ISO:27002. 4. Risikovurdering og håndtering 4.1. Vurdering af sikkerhedsrisici 4.2. Risikohåndtering 5. Overordnede retningslinjer 5.1. Informationssikkerhedsstrategi 6. Organisering af informationssikkerhed 6.1. Interne organisatoriske forhold 6.2. Eksterne samarbejdspartnere 7. Styring af informationsrelaterede aktiver 7.1. Identifikation af og ansvar for informationsrelaterede aktiver 7.2. Klassifikation af informationer og data 8. Medarbejdersikkerhed 8.1. Sikkerhedsprocedure før ansættelse 8.2. Ansættelsesforholdet 8.3. Ansættelsens ophør 9. Fysisk sikkerhed 9.1. Sikre områder 9.2. Beskyttelse af udstyr 10. Styring af netværk og drift 10.1.1. Driftsafviklingsprocedurer 10.1.3. Funktionsadskillelse 10.1.4. Adskillelse mellem udvikling, test og drift 10.2. Ekstern serviceleverandør 10.3. Styring af driftsmiljøet 10.4. Skadevoldende programmer og mobil kode 10.5. Sikkerhedskopiering 10.6. Netværkssikkerhed 10.7. Databærende medier 10.8. Informationsudveksling 10.10. Logning og overvågning 11. Adgangsstyring 11.1. De forretningsmæssige krav til adgangsstyring 11.2. Administration af brugeradgang 11.3. Brugernes ansvar 11.4. Styring af netværksadgang 11.5. Styring af systemadgang 11.6. Styring af adgang til brugersystemer og informationer 13. Styring af sikkerhedshændelser 13.1. Rapportering af sikkerhedshændelser og svagheder 13.2. Håndtering af sikkerhedsbrud og forbedringer 14. Beredskabsstyring 14.1. Beredskabsstyring og informationssikkerhed Side 11

Kapitel 3: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af de generelle itkontroller, deres udformning og funktionalitet. Til kunder af hosting-aktiviteter hos Front-data Danmark og deres revisorer Omfang Vi har fået som opgave at afgive erklæring om Front-data Danmarks beskrivelse i kapitel 2 (inkl. bilag 1) - beskrivelse af de generelle it-kontroller, som udføres i forbindelse med driften af Front-data Danmarks hosting-aktiviteter til behandling af kunders transaktioner i perioden 1. januar 2012-31. december 2012, og om udformningen og funktionen af kontroller, der knytter sig til de kontrolmål, som er anført i beskrivelsen. Erklæringen er afgivet efter helhedsmetoden og denne erklæring omfatter derfor også de kontroller og kontrolaktiviteter, som er tilknyttet i forbindelse med den fysiske opbevaring af backupdata på sekundær site hos Front-data Danmarks underleverandør. Komplementerende kontroller Erklæringen omfatter ikke de kontroller og kontrolaktiviteter, som udføres i brugervirksomheden jf. virksomhedsbeskrivelsen kapital 2 under afsnittet - komplementerende kontroller. Front-data Danmarks ansvar Front-data Danmark er ansvarlig for udarbejdelsen af beskrivelsen og tilhørende udsagn i kapitel 2 (inkl. bilag 1), herunder fuldstændigheden, nøjagtigheden og måden, hvorpå beskrivelsen og udsagnet er præsenteret; for leveringen af de ydelser beskrivelsen omfatter, for at anføre kontrolmålene samt for udformningen, implementeringen og effektivt fungerende kontroller for at nå de anførte kontrolmål. Revisors ansvar Vores ansvar er, på grundlag af vores handlinger, at udtrykke en konklusion om Front-data Danmarks beskrivelse samt om udformningen og funktionen af kontroller, der knytter sig til kontrolmål, der er anført i denne beskrivelse. Vi har udført vores arbejde i overensstemmelse med ISAE 3402, Erklæringer med sikkerhed om kontroller hos en serviceleverandør, som er udstedt af IAASB. Denne standard kræver, at vi overholder etiske krav samt planlægger og udfører vores handlinger for at opnå høj grad af sikkerhed for, om beskrivelsen i alle væsentlige henseender er retvisende, og om kontrollerne i alle væsentlig henseende er hensigtsmæssigt udformet og fungerer effektivt. En erklæringsopgave med sikkerhed om at afgive erklæring om beskrivelse, udformning og funktionalitet af kontroller hos en serviceleverandør omfatter udførelse af handlinger for at opnå bevis for oplysningerne i serviceleverandørens beskrivelse af sit system samt for kontrollernes udformning og funktionalitet. De valgte handlinger afhænger af serviceleverandørens revisors vurdering, herunder vurderingen af risiciene for, at beskrivelsen ikke er retvisende, og at kontrollerne ikke er hensigtsmæssigt udformet eller ikke fungerer effektivt. Vores handlinger har omfattet test af funktionaliteten af sådanne kontroller, som vi anser for nødvendige for at give høj grad af sikkerhed for, at de kontrolmål, der er anført i beskrivelsen, blev nået. En erklæringsopgave med sikkerhed af denne type omfatter endvidere vurdering af den samlede præsentation af Side 12

beskrivelsen, hensigtsmæssigheden af de heri anførte mål samt hensigtsmæssigheden af de kriterier, som Front-data Danmark har specificeret og beskrevet i kapitel 2 (inkl. bilag 1). Det er vores opfattelse, at det opnåede bevis er tilstrækkeligt og egnet til at danne grundlag for vores konklusion. Begrænsninger i kontroller hos Front-data Danmark Front-data Danmarks beskrivelse er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og deres revisorer og omfatter derfor ikke nødvendigvis alle de aspekter ved systemet, som hver enkelt kunde måtte anse for vigtig efter deres særlige forhold. Endvidere vil kontroller hos Front-data Danmark, som følge af deres art, muligvis ikke forhindre eller opdage alle fejl eller udeladelser ved behandlingen eller rapporteringen af transaktioner. Herudover er fremskrivningen af enhver vurdering af funktionaliteten til fremtidige perioder undergivet risikoen for, at kontroller hos serviceleverandører kan blive utilstrækkelige eller svigte. Konklusion Vores konklusion er udformet på grundlag af de forhold, der er redegjort for i denne erklæring. De kriterier, vi har anvendt ved udformningen af konklusionen, er kriterier, der er beskrevet i kapitel 1 i ledelsens erklæring. Det er vores opfattelse, at beskrivelsen af de af Front-data Danmarks generelle it-kontroller til hosting-aktiviteter, således som det var udformet og implementeret i hele perioden fra 1. januar 2012-31. december 2012, i alle væsentlige henseender er retvisende, og at kontrollerne, som knyttet sig til de kontrolmål, der anført i beskrivelsen, i alle væsentlige henseender var hensigtsmæssigt udformet i hele perioden fra 1. januar 2012-31. december 2012, og at de testede kontroller, som var de kontroller, der var nødvendige for at give høj grad af sikkerhed for, at kontrolmålene i beskrivelsen blev nået i alle væsentlige henseender, har fungeret effektivt i hele perioden fra 1. januar 2012-31. december 2012. Vi skal bemærke, at der for de enkelte kunder kan være specifikke forhold, som gør, at den generelle konklusion ikke er dækkende. Hvis det er aftalt mellem kunden og Front-data Danmark, at der udarbejdes en specifik erklæring vedrørende kundens kontrakt, vil forholdene fremgå heraf. Beskrivelse af test kontroller De specifikke kontroller, der er testet, samt arten, den tidsmæssige placering og resultater af disse test fremgår af kapitel 4. Side 13

Tiltænkte brugere og formål Denne erklæring og beskrivelsen af test af kontroller under kapital 4 er udelukkende tiltænkt Front-data Danmarks kunder og deres revisorer, som har en tilstrækkelig forståelse til at overveje den sammen med anden information, herunder information om kunders egne kontroller, når de vurderer risiciene for væsentlige fejlinformationer i deres regnskaber. København, den 1. marts 2013 RSM plus P/S statsautoriserede revisorer Kim Larsen Statsautoriseret revisor Jesper Aaskov Pedersen Head of IT Assurance & Advisory Side 14

Bilag 4: Revisor beskrivelse af kontrolmål, sikkerhedstiltag, test og resultater heraf Vi har struktureret vores arbejde i overensstemmelse med IASE 3402 Erklæring med sikkerhed om kontroller hos en serviceleverandør. For hvert kontrolmål opremser vi først de aktiviteter, som Frontdata Danmark jf. sin dokumentation har iværksat for at leve op til kontrolmålene, dernæst beskriver vi, hvordan vi har valgt at teste, om det forholder sig som beskrevet og endelig hvad resultatet af vores test har været. Hvad angår periode har vi i vores test forholdt os til, om Front-data Danmark har levet op til kontrolmålene i perioden 1. januar 2012 til 31. december 2012. Kontrolmål 4: Risikovurdering og -håndtering Risikovurdering skal identificere og prioritere risici med udgangspunkt i driften af hosting-aktiviteter. Resultatet skal bidrage til at fastlægge og prioritere de nødvendige ledelsesindgreb og sikringsforanstaltninger for at imødegå relevante risici. Gennem en risikovurdering er der sket identificering og prioritering af risici. Udgangspunkt for vurderingen er de i beskrivelsen definerede hosting-aktiviteter. Resultatet bidrager til at fastlægge og prioritere de nødvendige ledelsesindgreb og sikringsforanstaltninger for at imødegå relevante risici. Vi har forespurgt og indhentet det relevante materiale ifm. revisionen af risikohåndteringen. Vi har kontrolleret, at der for hostingaktiviteterne arbejdes med en løbende risikovurdering, som opstår som følge af de forretningsmæssige forhold og dennes udvikling. Vi har kontrolleret, at risikovurderingen er forankret ned igennem de organisatoriske forhold. Vi har kontrolleret, at der sker løbende behandling af virksomhedens risikobillede, og med dertil hørende løbende tilpasning af konsekvenser og sandsynlighed. Kontrolmål 5: IT-sikkerhedspolitik Ledelsen skal udarbejde en informationssikkerhedspolitik, som bl.a. skal indeholde ledelsens sikkerhedsmålsætning, -politik og overordnede handlingsplan. Informationssikkerhedspolitikken vedligeholdes under hensyn til den aktuelle risikovurdering. Det er en skriftlig strategi som bl.a. indeholder ledelsens sikkerhedsmålsætning, -politik og overordnede handlingsplan. IT-sikkerhedspolitikken og de tilhørende støttepolitikker er godkendte af virksomhedens ledelse, og efterfølgende forankres ned gennem Vi har indhentet og revideret Front-data Danmark seneste it-sikkerhedspolitik. Igennem revisionen har vi kontrollet, at der sker løbende vedligeholdelse af it-sikkerhedspolitikken, samtidig har vi ved revisionen kontrolleret, at de underliggende støttepolitikker er implementeret. Side 15

virksomhedens organisation. Politikken er tilgængelig for alle relevante medarbejdere. Politikken revurderes efter planlagte intervaller. Vi har kontrolleret, at politikken er godkendt og underskrevet af virksomhedens bestyrelse og direktion, og den er gjort tilgængelig for medarbejderne via Front-data Danmark intranettet. Kontrolmål 6: Organisering af Informationssikkerhed Der skal etableres en styring af it-sikkerheden i virksomheden. Der skal være placeret et organisatorisk ansvar for it-sikkerheden med passende forretningsgange og instrukser. Den it-sikkerhedsansvarliges rolle skal bl.a. sikre overholdelse af sikringsforanstaltninger, herunder løbende ajourføring af den overordnede risikovurdering. Eksterne samarbejdspartnere skal overholde virksomhedens fastlagte rammer for it-sikkerhedsniveau. Der er placeret et organisatorisk ansvar for it-sikkerhed, og det er dokumenteret og implementeret. It-sikkerheden er koordineret på tværs af virksomhedens organisatoriske rammer. Der foreligger passende forretningsgange for medarbejdere omkring angivelse af tavshedserklæring. Gennem inspektion og test har vi sikret, at det organisatoriske ansvar for it-sikkerhed er dokumenteret og implementeret. Vi har kontrolleret, at it-sikkerheden er forandret på tværs af organisation i forhold til hostingaktiviteter. Ved interview har vi kontrolleret, at den itsikkerheds-ansvarlige har kendskab til rollen og de tilhørende ansvarsområder. Gennem forespørgsler og stikprøve på ansættelsesaftale har vi kontrolleret, at medarbejdere i Front-data Danmark er bekendte med deres tavshedspligt. Risici i relation til eksterne parter er identificeret, og sikkerhed i aftaler med tredjemand og sikkerhedsforhold i relation til kunder håndteres. Det er kontrolleret, at der findes formelle samarbejdsaftaler i forbindelse med anvendelse af eksterne samarbejdspartnere. Revisionen har stikprøvevis inspiceret, at samarbejdsaftaler med eksterne leverandører overholder kravene omkring afdækning af relevante sikkerhedsforhold i forhold til den enkelte aftale. Kontrolmål 7: Styring af informationsrelaterede aktiver Der skal være sikring og vedligehold af den nødvendige beskyttelse af virksomhedens informationsaktiver, og alle virksomhedens fysiske og funktionsmæssige informationsrelaterede aktiver skal identificeres, og der skal udpeges en ansvarlig ejer. Virksomheden skal sikre, at informationsaktiver i forhold til hosting-aktiviteterne får et passende beskyttelsesniveau. Alle informationsaktiver er identifi- Vi har gennemgået og kontrolleret virksomhe- Side 16

ceret, og der er etableret en ajourført fortegnelse over alle væsentlige aktiver. Der er udpeget en ejer for alle væsentlige aktiver i forbindelse med driften af hosting-aktiviteter. dens centrale it-register for væsentlige itenheder i tilknytning til driften af Front-data Danmarks hosting-aktiviteter. Gennem observation og kontrol har vi kontrolleret relationer over til de centrale knowhow systemer for driften hosting-aktiviteter. Vi har ved observationer og forespørgsler kontrolleret, at Front-data Danmark overholder de væsentligste sikringsforanstaltninger for området i henhold til sikkerhedsstandarden. Informationer og data i relation til hosting-aktiviteten og den efterfølgende drift af hostingcenter er klassificeret på grundlag af forretningsmæssig værdi, følsomhed og behovet for fortrolighed. Vi har kontrolleret, at der er passende opdeling og tilhørende procedurer/forretningsgange ifm. beskyttelse omkring ejerskab mellem applikationer og data samt øvrige enheder i forhold til Front-data Danmarks drift af hosting-aktiviteter. Vi har kontrolleret, at kontrakter og SLA anvendes som et centralt værktøj til at sikre definitionen, adskillelse og afgrænsning mellem Frontdata Danmarks ansvarsområder og overgangen til kundens ansvarsområde ifm. adgang til informationer og data. Derved påhviler det typisk kunden et eget ansvar for at sikre, at der er et passende beskyttelsesniveau på egne informationer og data. Kontrolmål 8: Medarbejdersikkerhed Der skal sikring, således at alle nye medarbejdere er opmærksomme på deres særlige ansvar og rolle i forbindelse med virksomhedens informationssikkerhed for derigennem at minimere risikoen for menneskelige fejl, tyveri, svindel og misbrug af virksomhedens informationsaktiver. Via fastlagte arbejdsprocesser og procedurer er det sikret, at alle nye medarbejdere får oplyst deres særlige ansvar og rolle i forbindelse med ansættelse i Front-data Danmark. Herunder de fastlagte rammer for deres arbejde og den omkringliggende it-sikkerhed. Eventuelle sikkerhedsansvar er fastlagt, og nærmere beskrevet gennem stillingsbeskrivelse og i form af vilkår i ansættelseskontrakten. Medarbejderne er bekendte med deres tavshedspligt via en underskrevet ansættelseskontrakt og via Front-data Danmarks personalepolitik. Vi har kontrolleret, at de af ledelsen udarbejdede forretningsgange og procedurer i forbindelse med ansættelse og ansættelsesophør er overholdt. Gennem stikprøve har vi testet om ovenstående forretningsgange og procedurer er overholdt både i forhold til ansættelse og ansættelsesophør. Ved interview har vi kontrolleret at væsentlige medarbejdere for hosting-aktiviteten er bekendt med deres tavshedspligt. Vi har gennemgået centrale medarbejderes stillingsbeskrivelser, og efterfølgende testet den enkelte medarbejders kendskab til arbejdsmæssige roller og tilhørende sikkerhedsansvar. Revision har påset, at Front-data Danmarks personalepolitik er nemt tilgængelig, og har et afsnit omkring vilkår for fortrolighed, som følge af information opnået ifm. arbejde udført hos Front-data Danmark. Side 17

Kontrolmål 9: Fysisk sikkerhed Der skal være beskyttelse af virksomhedens lokaler og informationsaktiver mod uautoriseret fysisk adgang samt fysiske skader og forstyrrelser. Der skal opbygges sikkerhedstiltag, som sikrer, at der undgås tab af, skader på eller kompromittering af virksomhedens informationsaktiver samt forstyrrelser af virksomhedens forretningsaktiviteter. Beskyttelsesforanstaltningerne skal også omfatte destruktion af forældet eller beskadiget udstyr samt nødvendige forsyninger som el, vand og ventilation samt kabelinstallationer. Der er etableret en sikker fysisk afgrænsning, som beskytter de områder, hvorfra hosting-aktiviteter driftes. De sikre områder er beskyttet med adgangskontrol, så kun autoriserede personer kan få adgang. Der er etableret overvågning af områder til af- og pålæsning samt øvrige områder, hvortil offentligheden har adgang. Udstyr som er placeret i datacenter beskyttes mod fysiske trusler såsom brand, vandskade, strømafbrydelse, tyveri eller hærværk. Datacenteret er sikret mod forsyningssvigt som elektricitet, vand, varme og ventilation. Der er installeret udstyr til overvågning af indeklima, såsom luftfugtighed. Kabler til brug for datakommunikation og elforsyning er beskyttet imod uautoriserede indgreb. Udstyret til brug for hostingaktiviteten vedligeholdes efter for- Jf. serviceleverandørers beskrivelse er den fysiske adgangssikkerhed bl.a. gennemgået og kontrolleret med udgangspunkt i de af ledelsen fastsatte krav jf. Front-data Danmarks Hosting Facility beskrivelse version 2.6. Vi har gennemgået og kontrolleret de fysiske adgange til datacenter, som bl.a. sikres via et elektronisk nøglesystem kombineret med et biometrisk genkendelsessystem, som sikrer begrænset adgang til Front-data Danmarks datacenter. Via besøg, interview, observation og kontrol er det kontrolleret, at adgangen til Front-data Danmarks datacenter er i overensstemmelse med ovenstående forretningsgange omkring adgangsbegrænsning. Vi har stikprøvevis gennemgået procedurer for fysisk sikkerhed vedrørende sikrede områder for at vurdere, om adgang til disse områder forudsætter dokumenteret ledelsesmæssig godkendelse, samt at personer uden godkendelse til sikrede områder skal registreres og ledsages af medarbejder med behørig godkendelse. Vi har stikprøvevis gennemgået medarbejdere med adgang til sikre områder og påset, at de er oprettet i henhold til de fastlagte procedurer. Vi har gennemgået og kontrolleret, at Front-data Danmarks datacenter overholder de af ledelsen fastsatte krav jf. Front-data Danmarks Hosting Facility beskrivelse version 2.6. Revisionen har kontrolleret overholdelsen af de nødvendige sikringsforanstaltninger jf. ISO 27002 afsnit 9 i forholdene til beskyttelse mod skader, forårsaget af fysiske forhold som f.eks. brand, vandskade, strømafbrydelse, tyveri eller hærværk. Konkret har vi: påset tilstedeværelse af brandbekæmpelsessystemer og køling i datacenter. gennemgået og kontrolleret dokumentation for vedligeholdelse til bekræftelse af, at UPS og dieselgenerator løbende vedligeholdes og testes. Side 18

skrifterne for at sikre dets tilgængelighed og pålidelighed. Det udstyr, der benyttes uden for datacenteret, beskyttes efter samme retningslinjer, som gælder for udstyr inden i datacenter, under hensyntagen til de særlige risici ved ekstern anvendelse. Alt udstyr med lagringsmedier kontrolleres for at sikre, at kritiske/følsomme informationer og licensbelagte systemer er fjernet eller overskrevet, når udstyret bortskaffes eller genbruges. observeret under besøg i datacenter, at der foretages monitering af UPS og dieselgenerator. påset tilstedeværelse af udstyr til overvågning af indeklima i datacentre. påset sikring af kabler for datakommunikation og elforsyning. stikprøvevis gennemgået dokumentationen for vedligeholdelse af udstyr til beskyttelse med fysiske trusler sker ved løbende vedligeholdelse. gennemgået og kontrolleret de af ledelsen udarbejdede procedurer til bortskaffelse af udstyr tilknyttet driften af hosting-aktiviteten. I forbindelse med anvendelse af datacenter 2 skal sikkerhedstiltagende være ligestillet med kravene til Front-data Danmarks eget datacenter. Gennem revision har vi testet, at datacenter 2 indeholder og overholder de samme tiltag for Front-data Danmarks eget datacenter. Til grundlag for revisionen har vi bl.a. gennemgået revisionserklæringen for datacenter 2. Overordnede kontrolmål 10: Styring af netværk og drift Kontrolmål: Operationelle procedurer og ansvarsområder At sikre en korrekt og betryggende driftsafvikling af virksomhedens styresystemer. Der er dokumenteret driftsafviklingsprocedure for forretningskritiske systemer og de er tilgængelige for personale med et arbejdsbetinget behov. Ledelsen har implementeret politikker og procedurer til sikring af tilfredsstillende funktionsadskillelse. Vi har: forespurgt ledelsen om alle relevante driftsprocedurer er dokumenteret. i forbindelse med revision af de enkelte driftsområder kontrolleret, at der foreligger dokumenterede procedurer, samt at der er overensstemmelse mellem dokumentationen og de handlinger, som faktisk udføres. foretaget inspektion af brugere med administrative rettigheder, til verificering af at adgange er begrundet i et arbejdsbetinget behov og ikke kompromitterer funktionsadskillelsen. Side 19

Overordnede kontrolmål 10: Styring af netværk og drift Kontrolmål: Kapacitetsstyring At minimere risikoen for teknisk betingede nedbrud. En vis grad af langtidsplanlægning er påkrævet for at sikre tilstrækkelig kapacitet. Der skal derfor foretages en løbende kapacitetsfremskrivning baseret på de forretningsmæssige forventninger til vækst og nye aktiviteter og de heraf afledte kapacitetskrav. Der er etableret en styring af driftsmiljøet for at minimere risikoen for teknisk betingede nedbrud. Der foretages en løbende kapacitetsfremskrivning baseret på de forretningsmæssige forventninger til vækst og nye aktiviteter og de heraf afledte kapacitetskrav. Vi har: forespurgt ledelsen om de procedurer/ kontrolaktiviteter, der udføres. stikprøvevist gennemgået, at ressourceforbruget i driftsmiljøet bliver overvåget og tilpasset i forhold til det forventede og nødvendige kapacitetsbehov. Overordnede kontrolmål 10: Styring af netværk og drift Kontrolmål: Skadevoldende programmer At beskytte mod skadevoldende programmer, som eksempelvis virus, orme, trojanske heste og logiske bomber. Der skal træffes foranstaltninger til at forhindre og konstatere angreb af skadevoldende programmer. Der er etableret både forebyggende, opklarende og udbedrende sikrings- og kontrolforanstaltninger, herunder den nødvendige uddannelses- og oplysningsindsats for virksomhedens brugere af informationssystemer mod skadevoldende programmer. Vi har: forespurgt og inspiceret de procedurer/ kontrolaktiviteter, der udføres i tilfælde af virusangreb eller udbrud. forespurgt og inspiceret de aktiviteter, som skal gøre medarbejdere opmærksomme på forholdsregler ved virusangreb eller udbrud. kontrolleret at servere har installeret antivirusprogrammer, inspiceret signaturfiler, der dokumenterer, at de er opdateret. Overordnede kontrolmål 10: Styring af netværk og drift Kontrolmål: Sikkerhedskopiering At sikre den ønskede tilgængelighed til virksomhedens informationsaktiver. Der skal være etableret faste procedurer for sikkerhedskopiering og løbende afprøvning af kopiernes anvendelighed. Front-datas kontroller Test/ revisionshandlinger Resultat af test Der foretages sikkerhedskopiering af alle virksomhedens væsentlige informationsaktiver, herunder eksempelvis parameteropsætninger og anden driftskritisk dokumentati- Vi har: forespurgt ledelsen om de procedurer/ kontrolaktiviteter, der udføres. stikprøvevist gennemgået backupprocedurer, til bekræftelse af at de er formelt doku- Side 20