Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 1. maj til 30. november 2013 ISAE 3402, type II any.cloud A/S REVI-IT A/S any.cloud A/S Indholdsfortegnelse Afsnit 1 – any.cloud A/S’ ledelseserklæring Afsnit 2 – any.cloud A/S’ beskrivelse af hostingydelse og interne kontroller Afsnit 3 – Uafhængig revisors erklæring om beskrivelsen af kontroller, deres udformning og funktionalitet Afsnit 4 – Bilag: Kontrolmål, udførte kontroller, tests og resultater heraf REVI-IT A/S Side 2 af 56 any.cloud A/S (Afsnit 2) any.cloud A/S’ beskrivelse af hostingydelse samt interne kontroller REVI-IT A/S Side 5 af 56 any.cloud A/S REVI-IT A/S Side 6 af 56 any.cloud A/S • • • • • • • • • • • REVI-IT A/S Side 7 af 56 any.cloud A/S REVI-IT A/S Side 8 af 56 any.cloud A/S REVI-IT A/S Side 9 af 56 any.cloud A/S REVI-IT A/S Side 10 af 56 any.cloud A/S REVI-IT A/S Side 11 af 56 any.cloud A/S • • • • • • REVI-IT A/S Side 12 af 56 any.cloud A/S REVI-IT A/S Side 13 af 56 any.cloud A/S REVI-IT A/S Side 14 af 56 any.cloud A/S REVI-IT A/S Side 15 af 56 any.cloud A/S REVI-IT A/S Side 16 af 56 any.cloud A/S REVI-IT A/S Side 17 af 56 any.cloud A/S REVI-IT A/S Side 18 af 56 any.cloud A/S REVI-IT A/S Side 19 af 56 any.cloud A/S REVI-IT A/S Side 20 af 56 any.cloud A/S • • • • • REVI-IT A/S Side 21 af 56 any.cloud A/S (Afsnt 3) Uafhængig revisors erklæring om beskrivelsen af kontroller, deres udformning og funktionalitet Til ledelsen hos any.cloud A/S, any.cloud A/S’ kunder og deres revisorer. Omfang Vi har fået til opgave at afgive erklæring om any.cloud A/S’ beskrivelse, som er gengivet i afsnit 2. Beskrivelsen, som i afsnit 1 er bekræftet af any.cloud A/S’ ledelse, dækker virksomhedens hostingydelser i perioden 1. maj til 30. november 2013 samt udformningen og funktionaliteten af de kontroller der knytter sig til de kontrolmål, som er anført i beskrivelsen. any.cloud A/S’ beskrivelse (afsnit 2) indeholder en række forhold som virksomheden skal leve op til jf. virksomhedens medlemskab af BFIH (Brancheforeningen for IT-hostingvirksomheder i Danmark). Vores revision har omfattet disse forhold, og består udover de fysiske forhold, herunder server hardware, LAN, WAN og firewalls, af: • • hvorvidt any.cloud A/S implementerer kritiske sikkerhedsopdateringer inden for 2 måneder fra frigivelse, og hvorvidt any.cloud A/S kan retablere enheder i datacenter inden for 3 dage. any.cloud A/S’ ansvar any.cloud A/S er ansvarlig for udarbejdelsen af beskrivelsen (afsnit 2) og tilhørende udsagn (afsnit 1), herunder fuldstændigheden, nøjagtigheden og måden, hvorpå beskrivelsen og udsagnet er præsenteret. any.cloud A/S er herudover ansvarlig, for leveringen af de ydelser, beskrivelsen omfatter, for at anføre kontrolmål og for udformningen, implementeringen og effektiviteten af fungerende kontroller for at nå de anførte kontrolmål. REVI-IT A/S’ ansvar Vores ansvar er på grundlag af vores handlinger at udtrykke en konklusion om any.cloud A/S’ beskrivelse (afsnit 2) og om udformningen og funktionaliteten af de kontroller, der knytter sig til de kontrolmål, der er anført i denne beskrivelse. Vi har udført vores arbejde i overensstemmelse med ISAE 3402, ”Erklæringer med sikkerhed om kontroller hos en serviceleverandør”, som er udstedt af IAASB. Denne standard kræver, at vi overholder etiske krav samt planlægger og udfører vores handlinger for at opnå en høj grad af sikkerhed for, at beskrivelsen i alle væsentlige henseender er retvisende, og at kontrollerne i alle væsentlige henseender er hensigtsmæssigt udformet og fungerer effektivt. Opgaven med afgivelse af en erklæring med sikkerhed om beskrivelsen, udformningen og funktionaliteten af kontroller hos en serviceleverandør omfatter udførelse af handlinger for at opnå bevis for oplysningerne i serviceleverandørens beskrivelse af sit system og for kontrollernes udformning og funktionalitet. De valgte handlinger afhænger af serviceleverandørens revisors vurdering, herunder vur- REVI-IT A/S Side 22 af 56 any.cloud A/S deringen af risiciene for, at beskrivelsen ikke er retvisende, og at kontrollerne ikke er hensigtsmæssigt udformet eller ikke fungerer effektivt. Vores handlinger har omfattet test af funktionaliteten af sådanne kontroller, som vi anser for nødvendige for at give en høj grad af sikkerhed for, at de kontrolmål, der er anført i beskrivelsen, blev nået. En erklæringsopgave med sikkerhed af denne type omfatter endvidere en vurdering af den samlede præsentation af beskrivelsen, hensigtsmæssigheden af de heri anførte mål samt hensigtsmæssigheden af de kriterier, som serviceleverandøren har specificeret og beskrevet i afsnit 2.. Det er vores opfattelse, at det opnåede bevis er tilstrækkeligt og egnet til at danne grundlag for vores konklusion. Begrænsninger i kontroller hos en serviceleverandør any.cloud A/S’ beskrivelse i afsnit 2 er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og deres revisorer og omfatter derfor ikke nødvendigvis alle de aspekter ved systemet, som hver enkelt kunde måtte anse for vigtige efter sine særlige forhold. Endvidere vil kontroller hos en serviceleverandør som følge af deres art muligvis ikke forhindre eller afdække alle fejl eller udeladelser ved behandlingen eller rapporteringen af transaktioner. Herudover er fremskrivningen af enhver vurdering af funktionaliteten til fremtidige perioder undergivet risikoen for, at kontroller hos en serviceleverandør kan blive utilstrækkelige eller svigte. Konklusion Vores konklusion er udformet på grundlag af de forhold, der er redegjort for i denne erklæring. Kriterierne, vi har anvendt ved udformningen af konklusionen, er de kriterier, der er beskrevet i any.cloud A/S’ udsagn i afsnit 2 og det er på den baggrund vores vurdering, (a) at beskrivelsen af hostingydelsen, således som det var udformet og implementeret i hele perioden 1. maj til 30. november 2013, i alle væsentlige henseender er retvisende, og (b) at kontrollerne, som knytter sig til de kontrolmål, der er anført i beskrivelsen, i alle væsentlige henseender var hensigtsmæssigt udformet i hele perioden fra 1. maj til 30. november 2013, og (c) at kontrollerne for de særlige krav, som er foranlediget af virksomhedens medlemskab af BFIH jf. beskrivelsen i kapitel 2, var hensigtsmæssigt udformet i hele perioden fra , og (d) at de testede kontroller, som var de kontroller, der var nødvendige for at give en høj grad af sikkerhed for, at kontrolmålene i beskrivelsen blev nået i alle væsentlige henseender, har fungeret effektivt i hele perioden 1. maj til 30. november 2013. (e) Beskrivelse af test af kontroller De specifikke kontroller, der er testet, samt arten, den tidsmæssige placering og resultater af disse tester fremgår i det efterfølgende hovedafsnit (afsnit 4). Tiltænkte brugere og formål Denne erklæring er udelukkende tiltænkt kunder, der har anvendt any.cloud A/S’ hostingydelse, og disses revisorer, som har en tilstrækkelig kompetence til at vur- REVI-IT A/S Side 23 af 56 any.cloud A/S dere den medfølgende beskrivelse sammen med anden information, herunder information om kunders egne kontroller. Denne information tjener til opnåelse af en forståelse af kundernes informationssystemer, som er relevante for regnskabsaflæggelsen. København, 30. december 2013 REVI-IT A/S Statsautoriseret revisionsaktieselskab Henrik Paaske Statsautoriseret revisor REVI-IT A/S Martin Brogaard Nielsen It-revisor, CISA, adm. direktør Side 24 af 56 any.cloud A/S (Afsnit 4) Kontrolmål, udførte kontroller, test og resultater heraf Den følgende oversigt er udformet for at skabe en forståelse for effektiviteten af de kontroller, som any.cloud A/S har implementeret. Vores test af funktionaliteten har omfattet de kontroller, som vi har vurderet nødvendige for at kunne opnå en høj grad af sikkerhed for, at de anførte kontrolmål har været opnået i perioden 1. maj til 30. november 2013. Vi har således ikke nødvendigvis testet alle de kontroller, som any.cloud A/S har nævnt i sin beskrivelse i afsnit 2. Kontroller, udført hos any.cloud A/S’ kunder, er herudover ikke omfattet af vores erklæring idet kundernes egne revisorer må foretage denne gennemgang og vurdering. Vi har udført vores tests af kontroller hos any.cloud A/S via følgende handlinger: Metode Forespørgsel Observation Inspektion Genudførsel af kontrol Overordnet beskrivelse Interview, altså forespørgsel, af udvalgt personale hos virksomheden omkring kontroller Observation af hvordan kontroller udføres Gennemgang og stillingtagen til politikker, procedurer og dokumentation vedrørende kontrollers udførsel. Vi har selv – eller observeret – en genudførsel af kontroller med henblik på at verificere, at kontrollen fungerer som forventet. Beskrivelse og resultat af vores tests ud fra de testede kontroller fremgår af de efterfølgende skemaer. I det omfang vi har konstateret væsentlige svagheder i kontrolmiljøet eller afvigelser her fra, har vi anført dette. REVI-IT A/S Side 25 af 56 any.cloud A/S Risikovurdering og -håndtering Overordnet kontrolmål: Sikring af Implementering, og løbende vedligeholdelse af ledelsesgodkendte retningslinjer for informationssikkerhed i forhold til forretningsstrategien - og i forhold til relevant lovgivning. Risikovurdering Nr. Kontrolmål 01 It-risikoanalyse Formålet med kontrollen er at sikre, at virksomheden periodisk fortager en analyse og vurdering af itrisikobilledet. Håndtering af sikkerhedsrisici 02 Procedure for risikohåndtering Formålet med kontrollen er at sikre, at Virksomheden har udarbejdet faste procedurer for behandling af risici. any.cloud A/S’ kontrolforanstaltning Vi har procedurer for løbende risikovurdering af vores forretning og specielt vores Cloud tjenester. Dermed kan vi sikre, at de risici, som er forbundet med de services og ydelser, vi stiller til rådighed, er minimeret til et acceptabelt niveau. REVI-IT’s test Vi har forespurgt til vurdering af risici i any.cloud A/S Risikovurdering foretages periodisk samt når vi foretager ændringer eller implementerer nye systemer, som vi vurderer at have relevante til at revurdere vores generelle risikovurdering. Ansvaret for risikovurderinger er hos virksomhedens CTO og skal efterfølgende forankres og godkendes hos ledelsen. Vi har forespurgt til kontroller for periodisk revurdering af risici. Resultat af test Ingen væsentlige afvigelser konstateret. Ingen væsentlige afvigelser konstateret. Overordnet kontrolmål: Sikring af Implementering, og løbende vedligeholdelse af ledelsesgodkendte retningslinjer for informationssikkerhed i forhold til forretningsstrategien - og i forhold til relevant lovgivning. REVI-IT A/S any.cloud A/S’ kontrolforanstaltning Sikkerhedspolitikken er udarbejdet efter any.cloud’s ISO certificering og revideres årligt af REVI-IT. 4.1 Vi har inspiceret den udarbejdede risikovurdering. Sikkerhedspolitik It-sikkerhedspolitik Nr. Kontrolmål 01 It-sikkerhedspolitik Formålet med kontrollen er at sikre, at Virksomheden har udarbejdet en ledelsesgodkendt it-sikkerhedspolitik. ISO 27002 4 REVI-IT’s test Vi har forespurgt til udarbejdelse af itsikkerhedspolitik. Vi har inspiceret den udarbejdede itsikkerhedspolitik. Resultat af test It-sikkerhedspolitikken er ikke opbygget i forhold til ISO 27002. 4.2 ISO 27002 5 5.1.1 Side 26 af 56 any.cloud A/S 02 Evaluering af i-tsikkerhedspolitikken Formålet med kontrollen er at sikre, at Virksomheden vedligeholder itsikkerhedspolitikken, samt sikre, at sikkerhedspolitikken publiceres til og er tilgængelig for relevante interessenter. Sikkerhedspolitikken er udarbejdet efter any.cloud’s ISO certificering og revideres årligt af REVI-IT. Vi har forespurgt til procedure for periodisk gennemgang af it-sikkerhedspolitikken. Ingen væsentlige afvigelser konstateret. Organisering af informationssikkerhed Overordnet kontrolmål: Håndtering og styring af informationssikkerhed i organisationen, samt opretholde sikkerheden i informationsbehandlingsfaciliteterne, som bliver tilgået, behandlet eller styret af eksterne parter. Intern organisering Nr. Kontrolmål 01 Ledelsens forpligtelse til informationssikkerhed Formålet med kontrollen er at sikre, at ledelsen aktivt understøtter sikkerheden i virksomheden ved tydeligt at vise retning, engagement, præcis opgavefordeling og anerkendelse af ansvar for informationssikkerhed. 02 Koordinering af informations-sikkerhed Formålet med kontrollen er at sikre, at informationssikkerhedsaktiviteter koordineres af repræsentanter fra forskellige dele af virksomheden med relevante roller og jobfunktioner. REVI-IT A/S 5.1.2 ISO 27002 6 6.1 any.cloud A/S’ kontrolforanstaltning Det er ledelsen der godkender retningslinjerne for politikker og procedurer, og det er ledelsen der periodisk godkender opdateringer hertil. Årligt foretages der review heraf for at sikre en opdateret politik. REVI-IT’s test Vi har forespurgt til ledelsens forpligtigelse til informationssikkerhed. Resultat af test Ingen væsentlige afvigelser konstateret. Vi har etableret it-sikkerhedspolitik der beskriver hvordan vi overordnet skal håndteres vores forretning og vores leverance. Alle medarbejdere kender til denne via intranettet og informeres, når ledelsen godkender opdateringer til politikken. Vi har forespurgt til koordinering af informationssikkerhed. Ingen væsentlige afvigelser konstateret. 6.1.1 6.1.2 Vi har inspiceret dokumentation. Vi har en klart opdelt organisation hvad ansvar angår, og har udførlige ansvars- og rollebeskrivelser på alle niveauer lige fra ledelsesniveau til de enkelte driftsmedarbejdere. Side 27 af 56 any.cloud A/S 03 Delegering af ansvar for informationssikkerhed Formålet med kontrollen er at sikre, at alt ansvar for informationssikkerhed er klart defineret. Vi har en klart opdelt organisation hvad ansvar angår, og har udførlige ansvars- og rollebeskrivelser på alle niveauer lige fra ledelsesniveau til de enkelte driftsmedarbejdere. Vi har forespurgt til delegering af ansvar. 04 Godkendelsesproces for informationsbehandlingsfaciliteter Formålet med kontrollen er at sikre, at en styringsproces for godkendelse af nyt informationsbehandlingsudstyr defineres og implementeres. Vi har en klart opdelt organisation hvad ansvar angår, og har udførlige ansvars- og rollebeskrivelser på alle niveauer lige fra ledelsesniveau til de enkelte driftsmedarbejdere. 05 Fortrolighedsaftaler Formålet med kontrollen er at sikre, at krav til aftaler om fortrolighed eller hemmeligholdelse, der afspejler virksomhedens behov for at beskytte informationer, skal identificeres og evalueres regelmæssigt. Kontakt med særlige interessegrupper Formålet med kontrollen er at sikre, at der opretholdes passende kontakt med særlige interessegrupper eller andre faglige sikkerhedsfora og faglige organisationer. 07 REVI-IT A/S Ingen væsentlige afvigelser konstateret. 6.1.3 Vi har forespurgt til proces for godkendelse af nye faciliteter. Ingen væsentlige afvigelser konstateret. 6.1.4 Der er etableret fortrolighed generelt for alle involverede i vores forretning. Dette sker via ansættelseskontrakter eller samarbejdsaftaler med underleverandører og samarbejdspartnere. Vi har forespurgt til fortrolighedsaftaler. Ingen væsentlige afvigelser konstateret. 6.1.5 Vi holder os fagligt opdaterede vha. producenters supporthjemmesider, debatfora mv. for konstaterede svagheder i de systemer, vi benytter og tilbyder. Vi har forespurgt til kontakt med interessegrupper. Ingen væsentlige afvigelser konstateret. 6.1.7 Vi har inspiceret dokumentation. Vi har inspiceret dokumentation for fortrolighed. Vi har inspiceret dokumentation for kontakt med DK-Cert Via vores medlemskab af BFIH (Brancheforeningen for IT-hostingvirksomheder i Danmark) har vi etableret kontakt til hotline hos DK-CERT, hvor vi gensidigt har aftale om orientering ved væsentlige sikkerhedsrelaterede forhold vedrørende internettrafik. Side 28 af 56 any.cloud A/S 08 Uafhængig evaluering af informationssikkerhed Formålet med kontrollen er at sikre, at virksomhedens metode til styring af informationssikkerhed og implementeringen af den (dvs. styringsmål, foranstaltninger, politikker, processer og procedurer for informationssikkerhed) evalueres uafhængigt og separat med planlagte mellemrum eller i tilfælde af væsentlige ændringer af sikkerhedsimplementeringen. Eksterne parter 09 Identifikation af risici i relation til eksterne parter Formålet med kontrollen er at sikre, at de risici for virksomhedens informationer og informationsbehandlingsudstyr, som forretningsprocesser, der involverer eksterne parter, frembyder, skal identificeres, og der iværksættes passende foranstaltninger, inden der gives adgang. 10 Sikkerhedsforhold i relation til kunder Formålet med kontrollen er at sikre, at alle identificerede sikkerhedskrav er afklaret, inden kunder får adgang til virksomhedens informationer eller aktiver. REVI-IT A/S Vi har en intern it-sikkerhedsorganisation, som sikrer at politikker og procedurer ajourføres og bidrager til optimering af det aktuelle sikkerhedsniveau i any.cloud A/S. Vi har forespurgt til uafhængig evaluering af informationssikkerhed. Ingen væsentlige afvigelser konstateret. 6.1.8 Vi har observeret, at der foretages en uafhængig evaluering af informationssikkerhed. Der foretages løbende og minimum årligt en uafhængig evaluering af informationssikkerheden, som foretages af vores interne revision. Derudover foretages evalueringen af en ekstern it-revisor samt i forbindelse med udarbejdelse af de årlige ISAE 3402 erklæringer. Vi har i vores politik defineret hvordan vi samarbejder med eksterne parter. Er der tale om parter som er en integreret del af vores leverancer, skal vi føre tilsyn med underleverandørens etablerede kontroller. For hvert samarbejde har vi udarbejdet en risikovurdering for vurdering af risici, som samarbejdet kan medføre i forhold til vores ydelse til kunderne, herunder sikkerheden hos de enkelte leverandører, dataudveksling, eksterne adgange mm. Vi har forespurgt til identifikation af risici i relation til eksterne parter. Vores tekniske og logiske sikkerhedsmodel kan ikke afviges. Ønsker kunder ændringer, der efter vores opfattelse slækker på deres eller på vores, eller andre kunders systemer, tager vi en dialog med kunden om en tilsvarende løsning. Dette kan være web-services, kodeordspolitik, IP-forhold mv. Vi har forespurgt til sikkerhedsforhold i relation til kunder. Ingen væsentlige afvigelser konstateret. 6.2 6.2.1 Vi har inspiceret dokumentation. Ingen væsentlige afvigelser konstateret. 6.2.2 Vi har inspiceret dokumentation. Side 29 af 56 any.cloud A/S 11 Håndtering af sikkerhed i aftaler med tredjemand Formålet med kontrollen er at sikre, at aftaler med tredjemand om adgang, behandling, kommunikation eller håndtering af virksomhedens informationer eller informationsbehandlingsudstyr eller om tilvejebringelse af produkter eller tjenester til informationsbehandlingsudstyr dækker alle relevante sikkerhedskrav. Vores tekniske og logiske sikkerhedsmodel kan ikke afviges. Ønsker kunder ændringer, der efter vores opfattelse slækker på deres eller på vores, eller andre kunders systemer, tager vi en dialog med kunden om en tilsvarende løsning. Dette kan være web-services, kodeordspolitik, IP-forhold mv. Vi har forespurgt til håndtering af sikkerhed med tredjemand. Ingen væsentlige afvigelser konstateret. Vi har inspiceret dokumentation. ISO 27002 7 Styring af informationsrelaterede aktiver Overordnet kontrolmål: Systemer, data og enheder skal sikres og dokumenteres betryggende. Ansvar for aktiver Nr. Kontrolmål 01 Fortegnelse over aktiver Formålet med kontrollen er at sikre, at alle aktiver identificeres entydigt, og der udarbejdes og vedligeholdes en fortegnelse over alle vigtige aktiver. 02 Ejerskab af aktiver Formålet med kontrollen er at sikre, at alle informationer og aktiver i relation til informationsbehandlingsudstyr "ejes" af en udpeget part i virksomheden. REVI-IT A/S 6.2.3 7.1 any.cloud A/S’ kontrolforanstaltning Systemer, data og enheder, herunder medarbejdere, m.m. skal sikres og dokumenteres betryggende. Software, servere og netværksudstyr inkl. konfiguration er registreret til brug ved dokumentation, overblik over udstyr mv. Via ansvarsfordeling og rollebeskrivelser, er centrale netværksenheder, servere, periferienheder, systemer og data tilegnet systemansvarlige i vores virksomhed. Kunders data og systemer er tilegnet kundens kontaktperson. Vi arbejder med ejerskab for at sikre, at ingen enheder, systemer eller data bliver glemt ift. sikkerhedsopdatering, klassifikation, drift og vedligehold. REVI-IT’s test Vi har forespurgt til fortegnelse over aktiver. Resultat af test Ingen væsentlige afvigelser konstateret. 7.1.1 Vi har inspiceret dokumentation. Vi har forespurgt til ejerskab af aktiver. Ingen væsentlige afvigelser konstateret. 7.1.2 Vi har inspiceret dokumentation. Side 30 af 56 any.cloud A/S 03 Accepteret brug af aktiver Formålet med kontrollen er at sikre, at regler for accepteret brug af informationer og aktiver i relation til informationsbehandlingsudstyr identificeres, dokumenteres og implementeres. Klassifikation af information 04 Retningslinjer for klassifikation Formålet med kontrollen er at sikre, at informationer klassificeres efter deres værdi, lovmæssige krav og efter, hvor følsomme og kritiske informationerne er for virksomheden. 05 Mærkning og håndtering af informationer Formålet med kontrollen er at sikre, at der udarbejdes og implementeres et passende sæt af procedurer til mærkning og håndtering af informationer i overensstemmelse med den klassifikationsplan, som virksomheden har vedtaget. REVI-IT A/S Vi har etableret it-sikkerhedspolitik der beskriver hvordan vi overordnet skal håndteres vores forretning og vores leverance. Alle medarbejdere kender til denne via intranettet og informeres, når ledelsen godkender opdateringer til politikken. Vi har forespurgt til retningslinjer for brug af aktiver. Ingen væsentlige afvigelser konstateret. Ingen formel procedure Vi har forespurgt til retningslinjer for klassifikation. Ingen væsentlige afvigelser konstateret. Ingen formel procedure Vi har forespurgt til mærkning og håndtering af informationer. Ingen væsentlige afvigelser konstateret. 7.1.3 Vi har inspiceret dokumentation. 7.2 7.2.1 7.2.2 Vi har observeret opbevaring og mærkning af informationer. Side 31 af 56 any.cloud A/S Medarbejdersikkerhed Overordnet kontrolmål: Sikring af, at alle i virksomheden er bekendte med deres roller og ansvar – herunder også underleverandører og 3. parter, og at alle er kvalificerede og egnede til at udføre deres rolle Inden ansættelse Nr. Kontrolmål 01 Opgaver og ansvar Formålet med kontrollen er at sikre, at medarbejderes, underleverandørers og eksterne brugeres sikkerhedsopgaver og sikkerhedsansvar defineres og dokumenteres i overensstemmelse med virksomhedens informationssikkerhedspolitik. 02 Screening Formålet med kontrollen er at sikre, at efterprøvning af alle jobkandidaters, underleverandørers og eksterne brugeres baggrund udføres i overensstemmelse med relevante love, forskrifter og etiske regler og skal stå i forhold til de forretningsmæssige krav, klassifikationen af den information, der skal gives adgang til, og de relevante risici. REVI-IT A/S ISO 27002 8 8.1 any.cloud A/S’ kontrolforanstaltning Vi vil sikre, at alle i virksomheden er bekendte med deres roller og ansvar – herunder også vores underleverandører og 3. parter, og at alle er kvalificerede og egnede til at udføre deres rolle. REVI-IT’s test Vi har forespurgt til ansættelsesprocessen. Resultat af test Ingen væsentlige afvigelser konstateret. 8.1.1 Vi har forespurgt til udarbejdelse af rolle og ansvarsbeskrivelser. Vi har inspiceret procedurer og dokumentation. Vi har procedurer for ansættelse af medarbejdere og etablering af samarbejde med eksterne, hvor vi sikrer, at vi ansætter den rigtige kandidat ift. baggrund og kompetence. Vi har forespurgt til ansættelsesprocessen. Ingen væsentlige afvigelser konstateret. 8.1.2 Vi har forespurgt til screening af medarbejdere inden ansættelse. Side 32 af 56 any.cloud A/S 03 Ansættelsesforhold Formålet med kontrollen er at sikre, at medarbejdere, underleverandører og eksterne brugere, som led i den kontraktlige forpligtelse, indgår og underskriver betingelserne i ansættelseskontrakten, der skal angive deres og virksomhedens ansvar for informationssikkerhed. Under ansættelsen 04 Ledelsens ansvar Formålet med kontrollen er at sikre, at ledelsen kræver, at medarbejdere, underleverandører og eksterne brugere opretholder sikkerhed i overensstemmelse med virksomhedens fastlagte politikker og procedurer. 05 Bevidsthed om, uddannelse og træning i informationssikkerhed Formålet med kontrollen er at sikre, at alle virksomhedens medarbejdere og, hvor det er relevant, underleverandører og eksterne brugere bevidstgøres om sikkerhed og regelmæssigt holdes ajour med virksomhedens politikker og procedurer, i det omfang det er relevant for deres jobfunktion. REVI-IT A/S Generelle vilkår for ansættelse, herunder fortrolighed om egne og kunders forhold, er beskrevet i hver medarbejders ansættelseskontrakt hvor forhold omkring alle sider af ansættelsen, herunder ophør og sanktioner ved evt. sikkerhedsbrud, er angivet. Vi har forespurgt til medarbejderes ansættelsesforhold og leverandørs kontrakter. Alle i vores virksomhed skal leve op til den rolle, som er tilegnet dem samt følge vores procedurer jf. vores it-sikkerhedspolitik samt ansvars og rollefordeling. Vi har forespurgt til ledelsens ansvar i forhold til politikker og procedurer. Der afholdes løbende, dog minimum årligt, kurser, foredrag samt andre relevante aktiviteter til sikring af, at relevante medarbejdere og evt. eksterne samarbejdspartnere holdes ajour med sikkerhed og bevidstgøres om evt. nye trusler. Vi har forespurgt til uddannelse af brugere i itsikkerhed. Ingen væsentlige afvigelser konstateret. 8.1.3 Vi har inspiceret udvalgte ansættelseskontrakter og kontrakter med leverandører. Ingen væsentlige afvigelser konstateret. 8.2 8.2.1 Vi har inspiceret kontroller og dokumentation. Ingen væsentlige afvigelser konstateret. 8.2.2 Vi har inspiceret proceduren for uddannelse af medarbejdere. Medarbejdere, og eksterne parter hvor det er relevant at inkludere disse under vores sikkerhedsretningslinjer, bliver periodisk orienteret om vores sikkerhedsretningslinjer samt når der sker ændringer. Side 33 af 56 any.cloud A/S 06 Sanktioner Formålet med kontrollen er at sikre, at der forefindes en formel sanktionsproces for medarbejdere, der har begået sikkerhedsbrud. Generelle vilkår for ansættelse, herunder fortrolighed om egne og kunders forhold, er beskrevet i hver medarbejders ansættelseskontrakt hvor forhold omkring alle sider af ansættelsen, herunder ophør og sanktioner ved evt. sikkerhedsbrud, er angivet. Vi har forespurgt til retningslinjer for sanktioner. Ved ophør af en ansættelse har vi en udførlig procedure, som skal følges, for at sikre, at medarbejderne indleverer alle relevante aktiver, herunder bærbare medier mm, samt sikre at alle medarbejderes adgange til bygninger, systemer og data inddrages. Det overordnede ansvar for sikring af alle kontroller i fratrædelsesprocessen ligger hos it-chefen. Vi har forespurgt til ansvar ved ophør af medarbejdere. Tilbagelevering af aktiver Formålet med kontrollen er at sikre, at alle medarbejdere, underleverandører og eksterne brugere afleverer alle virksomhedsaktiver, der er i deres besiddelse, når deres ansættelse, kontrakt eller aftale ophører. Ved ophør af en ansættelse har vi en udførlig procedure, som skal følges, for at sikre, at medarbejderne indleverer alle relevante aktiver, herunder bærbare medier mm, samt sikre at alle medarbejderes adgange til bygninger, systemer og data inddrages. Det overordnede ansvar for sikring af alle kontroller i fratrædelsesprocessen ligger hos it-chefen. Vi har forespurgt til procedure ved ophør af medarbejdere. Inddragelse af adgangsrettigheder Formålet med kontrollen er at sikre, at alle medarbejderes, underleverandørers og eksterne brugeres adgangsrettigheder til informationer og informationsbehandlingsudstyr skal inddrages, når deres ansættelsesforhold, kontrakt eller aftale ophører, eller skal tilpasses efter en ændring. Ved ophør af en ansættelse har vi en udførlig procedure, som skal følges, for at sikre, at medarbejderne indleverer alle relevante aktiver, herunder bærbare medier mm, samt sikre at alle medarbejderes adgange til bygninger, systemer og data inddrages. Det overordnede ansvar for sikring af alle kontroller i fratrædelsesprocessen ligger hos it-chefen. Vi har forespurgt til procedure ved ophør af medarbejdere. Ophør eller ændring af ansættelse 07 Ansvar ved ophør Formålet med kontrollen er at sikre, at ansvar for at bringe et ansættelsesforhold til ophør eller ændre et ansættelsesforhold er tydeligt defineret og tildelt. 08 09 REVI-IT A/S Ingen væsentlige afvigelser konstateret. 8.2.3 Vi har inspiceret retningslinjer. Ingen væsentlige afvigelser konstateret. 8.3 8.3.1 Vi har inspiceret retningslinjer. Ingen væsentlige afvigelser konstateret. 8.3.2 Ingen væsentlige afvigelser konstateret. 8.3.3 Vi har stikprøvevis inspiceret proceduren. Vi har stikprøvevis inspiceret proceduren. Side 34 af 56 any.cloud A/S Fysisk sikkerhed Overordnet kontrolmål: At forhindre uautoriseret fysisk adgang til, beskadigelse og forstyrrelse af virksomhedens lokaler og informationer, samt at undgå tab, skade, tyveri eller kompromittering af aktiver og afbrydelse af virksomhedens aktiviteter. Sikre områder Nr. Kontrolmål 01 Fysisk sikkerhedsafgrænsning Formålet med kontrollen er at sikre, at sikkerhedsafgrænsninger (barrierer som fx vægge, kortstyrede indgangsporte eller bemandede receptioner) anvendes til at beskytte områder, der indeholder informationer og informationsbehandlingsfaciliteter. 02 Fysisk adgangskontrol Formålet med kontrollen er at sikre, at sikre områder er beskyttet med passende adgangskontroller for at sikre, at kun autoriseret personale kan få adgang. REVI-IT A/S ISO 27002 9 9.1 any.cloud A/S’ kontrolforanstaltning Vores servere er fysisk placeret i aflåst lokale, som har monteret køling og brandslukning mv. Alene autoriserede personer får adgang til lokalet via den etablerede procedure, og vi følger periodisk, minimum årligt, op på hvilke personer, der har denne adgang. Skal eksterne personer (leverandører eller kunder) have adgang til lokalet, er det i følgeskab med en af vores autoriserede medarbejdere. InterXion køle- og brandanlæg bliver efterset periodisk, ligesom InterXion’s nødstrømsanlæg (UPS) halvårligt får foretaget eftersyn. InterXion har opsat systemer således, at der overvågers temperature og strømspændinger i serverrummet. Serverrummet indeholder vores centrale netværksudstyr, og er således sikret på samme vis som servere. REVI-IT’s test Vi har forespurgt til den fysiske sikkerhedsafgrænsning hos any.cloud's leverandør. Alene autoriserede personer får adgang til lokalet via den etablerede procedure, og vi følger periodisk, minimum årligt, op på hvilke personer, der har denne adgang. Skal eksterne personer (leverandører eller kunder) have adgang til lokalet, er det i følgeskab med en af vores autoriserede medarbejdere. Vi har forespurgt til retningslinjer for fysisk adgangskontrol hos any.cloud og deres leverandør. Resultat af test Ingen væsentlige afvigelser konstateret. 9.1.1 Vi har inspiceret kontrakten med any.cloud's leverandør og erklæring fra Interxion. Vi har inspiceret den fysiske sikkerhedsafgrænsning hos any.cloud. Ingen væsentlige afvigelser konstateret. 9.1.2 Vi har inspiceret kontrakten med any.cloud's leverandør og erklæring fra Interxion. Vi har inspiceret kontroller og dokumentation. Side 35 af 56 any.cloud A/S 03 04 Sikring af kontorer, lokaler og faciliteter Formålet med kontrollen er at sikre, at sikring af kontorer, lokaler og faciliteter tilrettelægges og etableres. Vores kontorlokaler er monteret med tyverialarm, som på samme vis som ved alarmering i vores serverrum, alarmerer relevante personer hos os. Ingen uvedkommende vil kunne gå uhindret omkring i vores kontorer, idet vores reception er bemandet. Vi har etableret mulighed for, at vores medarbejdere kan arbejde hjemmefra af hensyn til bl.a. driftsvagt, og vi har politik for, at udstyr (bærbare mv.) ikke benyttes til andet end arbejdsrelaterede forhold, ikke efterlades uden opsyn mv. Vi har forespurgt til sikring af kontorer, lokaler og faciliteter hos any.cloud. Beskyttelse mod eksterne og miljømæssige trusler Formålet med kontrollen er at sikre, at fysisk beskyttelse mod skadevirkninger fra brand, oversvømmelser, jordskælv, eksplosioner, civile optøjer og andre former for natur- eller menneskeskabte katastrofer tilrettelægges og etableres. Vi har aftale med vores underleverandør om housing af vores egne servere, og der er implementeret tilsvarende foranstaltninger mod tyveri, brand, vand og temperatur. Vi har forespurgt til beskyttelse mod eksterne og miljømæssige trusler hos any.cloud’s leverandør. Vores servere er fysisk placeret i aflåst lokale, som har monteret køling og brandslukning mv. InterXion køle- og brandanlæg bliver efterset periodisk, ligesom InterXion’s nødstrømsanlæg (UPS) halvårligt får foretaget eftersyn. InterXion har opsat systemer således, at der overvågers temperature og strømspændinger i serverrummet. Serverrummet indeholder vores centrale netværksudstyr, og er således sikret på samme vis som servere. Vi har forespurgt til placering og beskyttelse af udstyr hos any.cloud og deres leverandør. Sikring af udstyr 07 Placering og beskyttelse af udstyr Formålet med kontrollen er at sikre, at udstyr placeres eller beskyttes for at nedsætte risikoen for miljøtrusler og farer og for muligheden for uautoriseret adgang. REVI-IT A/S Ingen væsentlige afvigelser konstateret. 9.1.3 Ingen væsentlige afvigelser konstateret. 9.1.4 Vi har inspiceret faciliteterne hos any.cloud. Vi har inspiceret kontrakten med any.cloud's leverandør og erklæring fra Interxion Ingen væsentlige afvigelser konstateret. 9.2 9.2.1 Vi har inspiceret kontrakten med any.cloud's leverandør og erklæring fra Interxion. Side 36 af 56 any.cloud A/S 08 10 11 12 Understøttende forsyninger (forsyningssikkerhed) Formålet med kontrollen er at sikre, at udstyr beskyttes mod strømsvigt og andre forstyrrelser som følge af svigt af understøttende forsyninger. Vores servere er fysisk placeret i aflåst lokale, som har monteret køling og brandslukning mv. InterXion køle- og brandanlæg bliver efterset periodisk, ligesom InterXion’s nødstrømsanlæg (UPS) halvårligt får foretaget eftersyn. InterXion har opsat systemer således, at der overvågers temperature og strømspændinger i serverrummet. Serverrummet indeholder vores centrale netværksudstyr, og er således sikret på samme vis som servere. Vi har forespurgt til understøttende forsyninger hos any.cloud's leverandør. Vedligeholdelse af udstyr Formålet med kontrollen er at sikre, at udstyr vedligeholdes korrekt for at sikre dets fortsatte tilgængelighed og integritet. Vores servere er fysisk placeret i aflåst lokale, som har monteret køling og brandslukning mv. InterXion køle- og brandanlæg bliver efterset periodisk, ligesom InterXion’s nødstrømsanlæg (UPS) halvårligt får foretaget eftersyn. InterXion har opsat systemer således, at der overvågers temperature og strømspændinger i serverrummet. Serverrummet indeholder vores centrale netværksudstyr, og er således sikret på samme vis som servere. Vi har forespurgt til vedligeholdelse af udstyr hos any.cloud's leverandør. Sikring af udstyr uden for virksomhedens lokaler Formålet med kontrollen er at sikre, at der etableres sikring af udstyr uden for virksomheden under hensyntagen til de forskellige risici, der er forbundet med arbejde uden for virksomhedens lokaler. Vores servere er fysisk placeret i aflåst lokale, som har monteret køling og brandslukning mv. InterXion køle- og brandanlæg bliver efterset periodisk, ligesom InterXion’s nødstrømsanlæg (UPS) halvårligt får foretaget eftersyn. InterXion har opsat systemer således, at der overvågers temperature og strømspændinger i serverrummet. Serverrummet indeholder vores centrale netværksudstyr, og er således sikret på samme vis som servere. Vi har forespurgt til retningslinjer for sikring af udstyr udenfor any.cloud’s lokaler. Sikker bortskaffelse eller genbrug af udstyr Formålet med kontrollen er at sikre, at alt udstyr med lagringsmedier kontrolleres for at sikre, at følsomme data og licensbeskyttet software er slettet eller sikkert overskrevet inden bortskaffelse. Alt databærende udstyr destrueres inden bortskaffelse for at sikre, at data ikke er tilgængeligt. Vi har forespurgt til retningslinjer for bortskaffelse af udstyr. REVI-IT A/S Ingen væsentlige afvigelser konstateret. 9.2.2 Ingen væsentlige afvigelser konstateret. 9.2.4 Ingen væsentlige afvigelser konstateret. 9.2.5 Ingen væsentlige afvigelser konstateret. 9.2.6 Vi har inspiceret kontrakten med any.cloud's leverandør og erklæring fra Interxion. Vi har inspiceret kontrakten med any.cloud's leverandør og erklæring fra Interxion. Vi har inspiceret retningslinjer. Vi har inspiceret retningslinjer. Side 37 af 56 any.cloud A/S Styring af netværk og drift Overordnet kontrolmål: At sikre korrekt og sikker drift af informationsbehandlingsudstyr, implementere og opretholde et passende niveau af informationssikkerhed og serviceydelser i overensstemmelse med aftaler om ydelser fra tredjeparter, minimere risikoen for systemnedbrud, beskytte integriteten af software og informationer samt afsløre uautoriserede informationsbehandlingsaktiviteter. Operationelle procedurer og ansvarsområder Nr. Kontrolmål any.cloud A/S’ kontrolforanstaltning 01 Dokumenterede driftsproceGennem løbende dokumentation og processer durer sikrer vi at kunne udelukke eller minimere nøgleFormålet med kontrollen er personsafhængighed. Opgaver tildeles, fastsættes at sikre, at driftsprocedurer og via procedurer for styring af den operative drift. dokumenteres, vedligeholdes og gøres tilgængelige for alle brugere, der har brug for dem. 02 Ændringsstyring Formålet med kontrollen er at sikre, at ændringer af informationsbehandlingsudstyr og -systemer styres og dokumenteres. Vi har defineret en proces for ændringshåndtering for at sikre, at ændringer sker efter aftale med kunder og tilrettelagt hensigtsmæssigt i forhold til interne forhold. Ændringer sker alene baseret på en kvalificering af opgaven, kompleksiteten og vurdering af påvirkning af andre systemer. Herudover følges en proces omkring udvikling og test, og accept fra både os og fra kundens side. Uanset hvilken ændring, der er tale om, sikres det altid, som minimum, at; • • • • • • REVI-IT A/S ISO 27002 10 10.1 REVI-IT’s test Vi har forespurgt til udarbejdelse af driftsprocedurer. Resultat af test Ingen væsentlige afvigelser konstateret. 10.1.1 Vi har inspiceret udvalgte driftsprocedurer. Vi har forespurgt til procedure for håndtering af ændringer. Ingen væsentlige afvigelser konstateret. 10.1.2 Vi har inspiceret proceduren. Vi har stikprøvevis inspiceret ændringer. Alle ændringer drøftes, prioriteres og godkendes af ledelsen Alle ændringer testes Alle ændringer godkendes før idriftsættelse Alle ændringer idriftsættes på et fastsat tidspunkt efter aftale med forretningen og kunder Der fortages fallback-planlægning, som sikrer, at ændringer kan rulles tilbage eller annulleres, hvis den ikke fungerer Systemdokumentationen opdateres med den nye ændring, såfremt det vurderes nødvendigt Side 38 af 56 any.cloud A/S 03 Funktionsadskillelse Formålet med kontrollen er at sikre, at funktioner og ansvarsområder adskilles for at nedsætte muligheden for uautoriseret eller utilsigtet ændring eller misbrug af virksomhedens aktiver. Selvom vores organisation ikke nødvendigvis gør, at vi kan have overlap inden for alle opgaver og systemer, sikrer vi via dokumentationer og beskrivelser – og via kompetente og flittige medarbejdere – at medarbejdere eller nye medarbejdere kan påbegynde et arbejde på et system, som vedkommende ikke har operationel og historisk erfaring med. Vi opererer med dobbeltroller på alle systemer således, at den primære ansvarlige medarbejder har ansvar for at kommunikere praktiske forhold til kollegaer. Styring af serviceydelser fra tredjepart 05 Levering af services Hvor vi bruger underleverandører fører vi tilsyn Formålet med kontrollen er med de aftalte leverancer, idet disse skal efterleve at sikre, at tredjeparten vores egne politikker for ydelseslevering, herunder iværksætter, gennemfører og vores forretningsvilkår med vores kunder. opretholder sikkerhedsforanstaltninger, servicebeskrivelser og leveringsniveauer, der er omfattet af aftalen om ydelser fra tredjeparter. 06 Overvågning og evaluering af serviceydelser fra tredjeparter Formålet med kontrollen er at sikre, at de serviceydelser, rapporter og registreringer, som tredjeparten leverer, overvåges og evalueres løbende, og der foretages regelmæssige revision. REVI-IT A/S Hvor vi bruger underleverandører fører vi tilsyn med de aftalte leverancer, idet disse skal efterleve vores egne politikker for ydelseslevering, herunder vores forretningsvilkår med vores kunder. Vi har forespurgt til funktionsadskillelse i any.cloud. Ingen væsentlige afvigelser konstateret. 10.1.3 Vi har inspiceret retningslinjer. Vi har forespurgt til levering af services fra tredjepart. Ingen væsentlige afvigelser konstateret. 10.2 10.2.1 Vi har inspiceret dokumentation. Vi har forespurgt til overvågning af services fra leverandører. Ingen væsentlige afvigelser konstateret. 10.2.2 Vi har observeret den etablerede overvågning. Side 39 af 56 any.cloud A/S 07 Styring af ændringer af serviceydelser fra tredjeparter Formålet med kontrollen er at sikre, at ændringer i tilvejebringelsen af serviceydelser, herunder vedligeholdelse og forbedring af eksisterende informationssikkerhedspolitikker, -procedurer og foranstaltninger, styres under hensyntagen til, hvor kritiske de involverede forretningssystemer og processer er, og til en revurdering af risici. Når der sker ændringer internt i organisationen, herunder politikker og procedurer, samt ændringer til vores ydelser eller ydelser fra vores eksterne samarbejdspartnere, foretages der altid en risikovurdering for at afdække om ændringerne får indflydelse på vores aftale med kunderne. Systemplanlægning og systemaccept 08 Kapacitetsstyring Via vores generelle overvågningssystem, har vi sat Formålet med kontrollen er grænseværdier for hvornår vores overordnede at sikre, at anvendelsen af systemer, og dermed vores kunders systemer, skal ressourcer skal styres og skaleres op af hensyn til elektronisk plads, svartitilpasses, og der foretages der mv. Når vi opsætter nye systemer foretages fremskrivninger af fremtidige test af funktionalitet og herunder kapacitet- og kapacitetskrav for at sikre, at performancetest. systemet fungerer som krævet. Beskyttelse mod skadevoldende programmer og mobil kode 10 Foranstaltninger mod skadeVi har implementeret scannings- og overvågningsvoldende kode systemer til at sikre mod kendt skadevoldende Formålet med kontrollen er kode, dvs. hvad vi og vores kunder – via vores platat sikre, at der iværksættes forme – kan risikere at blive inficeret med på interforanstaltninger til detektenettet, via mails mv. Vi har antivirus-systemer, ring, forhindring og gendansystemer til overvågning af internetbrug, trafik og nelse for at beskytte mod ressourcer på SaaS platforme, sikringer i øvrige skadevoldende kode, og der tekniske og centrale installationer (firewall mv.) indføres passende brugerbevidsthedsprocedurer. REVI-IT A/S Vi har forespurgt til styring af ændringer fra leverandører. Ingen væsentlige afvigelser konstateret. 10.2.3 Vi har inspiceret retningslinjer. Vi har forespurgt til kontroller for kapacitetssyring. Ingen væsentlige afvigelser konstateret. 10.3 10.3.1 Vi har inspiceret kontroller for kapacitetsstyring. Vi har forespurgt til anvendelse af antivirussoftware. Ingen væsentlige afvigelser konstateret. 10.4 10.4.1 Vi har inspiceret den etablerede løsning. Side 40 af 56 any.cloud A/S Sikkerhedskopiering (backup) 12 Sikkerhedskopiering af informationer Formålet med kontrollen er at sikre, at der tages sikkerhedskopier af informationer og software, og disse skal testes regelmæssigt i overensstemmelse med den aftalte politik for sikkerhedskopiering. Vi sikrer at kunne genskabe systemer og data på hensigtsmæssig og korrekt vis, og efter de aftaler, vi har med vores kunder. Vi har etableret en testplan for verificering af hvorvidt sikkerhedskopieringen fungerer samt en test af hvordan systemer og data praktisk kan retablereres. Der føres en log over disse tests således at vi kan følge op på om vi kan ændre på procedurer og processer for at højne vores løsning. Vi har forespurgt til procedurer for sikkerhedskopiering. Ingen væsentlige afvigelser konstateret. 10.5 10.5.1 Vi har inspiceret den etablerede løsning. Med mindre andet er aftalt med vores kunder, foretager vi sikkerhedskopiering af hele deres virtuelle miljø hos os. Vi foretager sikkerhedskopiering af vores egne systemer og data på samme vis, som vores kunders systemer og data. Vi har defineret retningslinjer for på hvilken vis, vi foretager sikkerhedskopiering. Hver nat føres en fuld kopi af data fra vores centrale systemer til vores co-location ved hjælp af vores backupsystem. Dermed er data fysisk separeret fra vores driftssystemer, og efter endt afvikling, foretages der en automatiseret verificering af, hvorvidt datamængde og indhold mellem vores driftssystem og co-colation, stemmer overens. En ansvarlig medarbejder sikrer herefter, at sikkerhedskopieringen er sket, foretage det fornødne, hvis jobbet er fejlet, og herefter logføre dette. Styring af netværkssikkerhed 13 Netværksforanstaltninger Formålet med kontrollen er at sikre, at netværk styres og kontrolleres tilstrækkeligt til at beskytte dem mod trusler og til at opretholde sikkerhed for systemer og applikationer, der anvender netværket, herunder information under overførelse. REVI-IT A/S It-sikkerheden omkring systemers og datas ydre rammer, er netværket mod internettet, remote eller lignende. Vi mener at have sikret data og systemer også inde i netværket, men det ydre værn mod uvedkommende adgang, er af højeste prioritet hos os. Vi har forespurgt til netværksforanstaltninger hos any.cloud. Ingen væsentlige afvigelser konstateret. 10.6 10.6.1 Vi har inspiceret dokumentation. Side 41 af 56 any.cloud A/S 14 Sikring af netværkstjenester Formålet med kontrollen er at sikre, at sikkerhedstiltag, serviceniveauer og styringskrav til alle netværkstjenester identificeres og indgår i en aftale om netværkstjenester, uanset om disse tjenester leveres internt eller er outsourcede. Mediehåndtering 15 Styring af bærbare medier Formålet med kontrollen er at sikre, at der er etableret procedurer til styring af bærbare medier samt opdatering af procedurerne. Alene godkendt netværkstrafik (indgående) kommer gennem vores firewall. Vi er ansvarlige for driften og sikkerheden hos os, dvs. fra og med systemerne hos os og ud til internettet (eller MPLS). Vores kunder er selv ansvarlige for at kunne tilgå internettet. Vi har forespurgt til sikring af netværkstjenester. Vi sikrer, i bedst muligt omfang, at vores medarbejderes bærbare medier såsom bærbare pc, , mobiltelefon og lign er konfigureret sikkerhedsmæssigt lige så højt, som resten af vores miljø, samt det sikres at de databærende medier opdateres når vi foretager nye sikkerhedstiltag. Vi har forespurgt til sikring af bærbare medier. Ingen væsentlige afvigelser konstateret. 10.6.2 Vi har inspiceret dokumentation. Ingen væsentlige afvigelser konstateret. 10.7 10.7.1 Vi har inspiceret de etablerede foranstaltninger. Vi skal sikre, at vores og vores kunders systemer og data beskyttes. Vi håndterer derfor ikke kunders data på håndbårne medier (Eksterne USB medier, CD/DVD) uden forudgående skriftlig aftale med kunderne samt ved passende fysisk beskyttelse mod miljømæssige påvirkninger (varme mv.) samt hærværk og tyveri. 18 Sikring af systemdokumentation Formålet med kontrollen er at sikre, at systemdokumentation beskyttes mod uautoriseret adgang. REVI-IT A/S Vores dokumentation er naturligvis livsvigtig for os, og på alle måder fortrolig ift. omverdenen. For at sikre fortroligheden af informationerne, har vi informationerne fordelt på flere steder og platforme. Vi har forespurgt til sikring af systemdokumentation. Ingen væsentlige afvigelser konstateret. 10.7.4 Vi har inspiceret de etablerede foranstaltninger. Side 42 af 56 any.cloud A/S Informationsudveksling 19 Politikker og procedurer for informationsudveksling Formålet med kontrollen er at sikre, at der foreligger formelle politikker, procedurer og foranstaltninger for at beskytte information udvekslingen ved hjælp af alle former for kommunikationsudstyr. 22 Forretningsinformationssystemer Formålet med kontrollen er at sikre, at der udarbejdes og implementeres politikker og procedurer for at beskytte information i forbindelse med sammenkobling af forretningsinformationssystemer. REVI-IT A/S Ekstern datakommunikation sker alene via mails, idet vores kunders adgang og brug af vores servere, ikke betragtes som ekstern datakommunikation. Vi har forespurgt til politikker og procedurer for informationsudveksling. Ingen væsentlige afvigelser konstateret. 10.8 10.8.1 Vi har inspiceret politikker og procedurer. Fortrolige informationer udveksles ikke via mails, uden de – eller de medfølgende vedhæftede filer – er krypterede eller passwordbeskyttede. Alene godkendt netværkstrafik (indgående) kommer gennem vores firewall. Vi er ansvarlige for driften og sikkerheden hos os, dvs. fra og med systemerne hos os og ud til internettet (eller MPLS). Vores kunder er selv ansvarlige for at kunne tilgå internettet. Vi har forespurgt til politikker og procedurer. Ingen væsentlige afvigelser konstateret. 10.8.5 Vi har inspiceret dokumentation. Side 43 af 56 any.cloud A/S Overvågning 23 Auditlogning (opfølgningslogning) Formålet med kontrollen er at sikre, at auditlogning til registrering af brugeraktiviteter, undtagelser og informationssikkerhedshændelser udføres og opbevares i et aftalt tidsrum af hensyn til fremtidige undersøgelser og overvågning af adgangskontrol. Vi lægger stor tid heri da vi mener at overvågning er med til og fange incidents proaktivt. Vores driftsmedarbejdere foretager derfor den daglige overvågning af vores systemer via automatiserede systemer til måling af grænseværdier. Der sker en alarmering via SMS og mail såfremt kritiske hændelser konstateres, og vi gør sådan fordi vi skal sikre vores kunders data – fortroligheden heraf. Vi har forespurgt til logning og opfølgning på logs. Ingen væsentlige afvigelser konstateret. 10.10 10.10.1 Vi har inspiceret de etablerede logs og kontroller. Til styring af overvågning og opfølgning på hændelser, har vi implementeret formelle incident og problem management procedurer til sikring af, at hændelser registreres, prioriteres, styres, eskaleres og at der foretages de nødvendige handlinger. Forløbet dokumenteres i vores hotline-system. Hændelser for login og logout på vores platforme logføres. Udover logning af login har vi udarbejdet en logstrategi for hvilke hændelser og brugeraktiviteter, som logges og skal følges op på. De udvalgte logs er beskyttet mod manipulation og er sikret via adgangskontroller. 24 25 Overvågning af systemanvendelse Formålet med kontrollen er at sikre, at der udarbejdes procedurer for overvågning af anvendelsen af informationsbehandlingsudstyr, og resultaterne af overvågningsaktiviteter skal evalueres regelmæssigt. Beskyttelse af logoplysninger Formålet med kontrollen er at sikre, at logningsfaciliteter og logoplysninger beskyttes mod manipulation og uautoriseret adgang. REVI-IT A/S Til styring af overvågning og opfølgning på hændelser, har vi implementeret formelle incident og problem management procedurer til sikring af, at hændelser registreres, prioriteres, styres, eskaleres og at der foretages de nødvendige handlinger. Vi har forespurgt til overvågning af systemanvendelse. Ingen væsentlige afvigelser konstateret. 10.10.2 Vi har inspiceret den etablerede overvågning. Se 10.10.1 10.10.3 Side 44 af 56 any.cloud A/S 26 Administrator- og operatørlog Formålet med kontrollen er at sikre, at aktiviteter udført af systemadministrator og systemoperatør logges. 27 Fejllogning Formålet med kontrollen er at sikre, at fejl logges, analyseres, og der iværksættes passende handlinger. Hændelser for login og logout på vores platforme logføres. Udover logning af login har vi udarbejdet en logstrategi for hvilke hændelser og brugeraktiviteter, som logges og skal følges op på. De udvalgte logs er beskyttet mod manipulation og er sikret via adgangskontroller. Vi har forespurgt til registrering og håndtering af fejl. Tidssynkronisering Formålet med kontrollen er at sikre, at urene i alle relevante informationsbehandlingssystemer i en virksomhed eller et sikkerhedsdomæne er synkroniseret med en aftalt præcis tidsangivelseskilde. Ingen formel procedure Vi har forespurgt til tidssynkronisering. 28 REVI-IT A/S Se 10.10.1 10.10.4 Ingen væsentlige afvigelser konstateret. 10.10.5 Ingen væsentlige afvigelser konstateret. 10.10.6 Vi har stikprøvevis inspiceret fejl i revisionsperioden. Vi har inspiceret dokumentation. Side 45 af 56 any.cloud A/S Adgangsstyring Overordnet kontrolmål: At sikre autoriserede brugeres adgang og forhindre uautoriseret adgang til informationssystemer, driftssystemer samt netværkstjenester. Forretningsmæssige krav til adgangsstyring Nr. Kontrolmål any.cloud A/S’ kontrolforanstaltning 01 Politik for adgangsstyring Vi vil sikre, at vores og vores kunders adgange ske Formålet med kontrollen er efter hensigten, og at det alene er personer med at sikre, at en politik for adautoriseret adgangsniveau, der har adgang til data. gangsstyring udarbejdes, Vi vil sikre, at der er sporbarhed i brugen af systedokumenteres og evalueres mer og data, og adgangen sker itpå grundlag af forretningssikkerhedsmæssigt betryggende. og sikkerhedsmæssige krav til adgang. Vi har defineret en række retningslinjer og procedurer herfor. Administration af brugeradgang 02 Brugerregistrering Formålet med kontrollen er at sikre, at der er etableret en formel procedure for registrering og nedlæggelse af brugere til tildeling og afbrydelse af adgang til samtlige informationssystemer og tjenester. 03 Administration af privilegier Formålet med kontrollen er at sikre, at tildeling og anvendelse af privilegier begrænses og styres. REVI-IT A/S ISO 27002 11 11.1 REVI-IT’s test Vi har forespurgt til politiker for adgangsstyring. Resultat af test Ingen væsentlige afvigelser konstateret. 11.1.1 Vi har inspiceret procedurer. Vores kunders brugere oprettes alene på baggrund af vores kunders ønske. Vores kunder er dermed ansvarlige herfor og for nedlæggelse. Vores egne brugere oprettes alene på baggrund af skriftligt ønske fra ledelsen. Vi har forespurgt til procedure for oprettelse og nedlæggelse af brugere. Vi vil sikre, at vores og vores kunders adgange ske efter hensigten, og at det alene er personer med autoriseret adgangsniveau, der har adgang til data. Vi har forespurgt til administrering af privilegier. Ingen væsentlige afvigelser konstateret. 11.2 11.2.1 Vi har stikprøvevis inspiceret oprettelser og nedlæggelser i revisionsperioden. Ingen væsentlige afvigelser konstateret. 11.2.2 Vi har observeret administreringen af privilegier. Side 46 af 56 any.cloud A/S 04 Administration af brugeradgangskoder (password) Formålet med kontrollen er at sikre, at tildeling af adgangskoder styres ved hjælp af en formel administrationsproces. Alle brugere på tværs af både kundesystemer og egne systemer, har restriktioner omkring adgangskode. Alle brugere har en adgangskode, og det er systemmæssigt sat op således, at der er begrænsninger ift. udformningen af kodeordet. Koder skal skiftes regelmæssigt og være komplekse. Vi har forespurgt til administrering af passwords. Vi har inspiceret administrationen af passwords. Brugerne hos any.cloud kan selv administrere deres passwords og kvalitet heraf. 11.2.3 Ingen væsentlige afvigelser konstateret. 11.2.4 Vores it-sikkerhedspolitik beskriver, at vores medarbejderes kodeord er personlige, og det er alene brugeren selv, der må kende kodeordet. 05 Evaluering af brugeradgangsrettigheder Formålet med kontrollen er at sikre, at ledelsen evaluerer brugeres adgangsrettigheder med regelmæssige mellemrum ved hjælp af en formel proces. For vores egne brugere, gennemgår ledelsen periodisk, minimum årligt, en liste med oprettede brugere og deres adgangsniveau for at sikre mod adgang for uautoriserede personer. Brugeransvar 06 Brug af adgangskode Formålet med kontrollen er at sikre, at det er et krav, at brugere følger god sikkerhedspraksis ved valg og anvendelse af adgangskoder. 07 Brugerudstyr uden opsyn Formålet med kontrollen er at sikre, at brugere sikrer, at udstyr, som er uden opsyn, er passende beskyttet. REVI-IT A/S Vi har forespurgt til gennemgang af brugerrettigheder. Vi har inspiceret kontrollerne. 11.3 11.3.1 Se 11.2.3 Alle interne brugerkonti er centralt styret til at gå på skærmlås ved inaktivitet i 20 minutter. Dermed sikrer vi, at uautoriseret personale ikke opnår adgang til fortroligt data. Vi har forespurgt til retningslinjer for brugerudstyr uden opsyn. Ingen væsentlige afvigelser konstateret. 11.3.2 Vi har inspiceret de etablerede foranstaltninger. Side 47 af 56 any.cloud A/S Styring af netværksadgang 10 Autentifikation af brugere med ekstern forbindelse Formålet med kontrollen er at sikre, at der anvendes passende autentifikationsmetoder til at styre adgangen for brugere med fjernadgang. 12 13 Adgang til vores netværk og dermed potentielt til systemer og data, skal ske for kun autoriserede personer. Adgang uden vores interne netværk, kan ske på forskellig vis som afhænger af den enkelte aftale med kunden. Der er mulighed for at logge på via krypteret VPN-forbindelse hvor bruger skal have brugernavn og kode for at logge på. Herudover har visse kunder direkte adgang via MPLS eller Site2Site VPN. Vi har forespurgt til retningslinjer for autentifikation af brugere med ekstern adgang. 11.4 11.4.2 Vi har inspiceret retningslinjer og dokumentation. Beskyttelse af fjerndiagnoseog konfigurationsporte Formålet med kontrollen er at sikre, at fysisk og logisk adgang til diagnose- og konfigurationsporte styres. Vores netværk er komplekst med mange systemer og kunder, og for at sikre mod uvedkommendes adgang, og for at sikre gennemskueligheden af opbygningen, har vi udformet en række dokumentation, der beskriver det interne netværk med enheder, navngivning af enheder, logisk opdeling af netværk mv. Dokumenterne, netværkstopologier og lign opdateres løbende ved ændringer og gennemgås minimum årligt af vores netværksspecialister. Vi har forespurgt til administrering og beskyttelse af netværket. Opdeling af netværk Formålet med kontrollen er at sikre, at grupper af informationstjenester, brugere og informationssystemer opdeles i netværk. Vores miljø er adskilt logisk og opdelt i test og produktion, hvorved vi sikre at have testet et produkt før det kommer i produktion. Via adgangskontroller sikrer vi at kun autoriseret personale har adgang til dette. Vi har forespurgt til opdeling af netværket hos any.cloud. REVI-IT A/S Ingen væsentlige afvigelser konstateret. Ingen væsentlige afvigelser konstateret. 11.4.4 Ingen væsentlige afvigelser konstateret. 11.4.5 Vi har inspiceret de etablerede foranstaltninger. Vi har inspiceret dokumentation for netværket. Side 48 af 56 any.cloud A/S 14 Styring af netværksforbindelser Formålet med kontrollen er at sikre, at, for delte netværk, især netværk der strækker sig ud over virksomhedens grænser, brugeres mulighed for forbindelse til netværket begrænses i overensstemmelse med politikken for adgangsstyring og kravene til de forretningsmæssige applikationer (se 11.1). Styring af adgang til driftssystemer 16 Procedurer for sikker log-on Formålet med kontrollen er at sikre, at adgang til driftssystemer styres af en procedure for sikker log-on. 17 18 Se 11.4.2 og 11.4.4 Adgang uden vores interne netværk, kan ske på forskellig vis som afhænger af den enkelte aftale med kunden. Der er mulighed for at logge på via krypteret VPN-forbindelse hvor bruger skal have brugernavn og kode for at logge på. Herudover har visse kunder direkte adgang via MPLS eller Site2Site VPN. Vi har forespurgt til procedure for log-on. Identifikation og autentifikation af brugere Formålet med kontrollen er at sikre, at alle brugere har en unik identitet (bruger-ID) til personlig brug, og der vælges en passende autentifikationsteknik til verifikation af en brugers påståede identitet. Alle brugere skal være personhenførbare, dvs. have tydligt mærke med personnavn. Er der tale om servicebrugere, altså konti som alene benyttes systemmæssigt, er muligheden for egentlig logon deaktiveret. Vi har forespurgt til identifikation og autentifikation af brugere. System for administration af adgangskoder Formålet med kontrollen er at sikre, at systemer til administration af adgangskoder er interaktive og sikrer adgangskoder med god kvalitet. Da vi har brugere, såsom service accounts og lign, som ikke kan bruges til at logge på med, og af systemmæssige årsager ikke skifter passwords på, har vi et system til opbevaring af disse passwords. Kun autoriseret personale har adgang til systemet. Vi har forespurgt til system for administrering af koder. REVI-IT A/S 11.4.6 Ingen væsentlige afvigelser konstateret. 11.5 11.5.1 Vi har inspiceret procedurerne. Ingen væsentlige afvigelser konstateret. 11.5.2 Ingen væsentlige afvigelser konstateret. 11.5.3 Vi har stiprøvevis inspiceret brugerne. Vi har inspiceret det implementerede system. Side 49 af 56 any.cloud A/S 20 21 Automatisk timeout Formålet med kontrollen er at sikre, at inaktive sessioner lukkes ned efter et fastlagt tidsrum uden aktivitet. Alle interne brugerkonti er centralt styret til at gå på skærmlås ved inaktivitet i 20 minutter. Dermed sikrer vi, at uautoriseret personale ikke opnår adgang til fortroligt data. Begrænsning af forbindelsestid Formålet med kontrollen er at sikre, at begrænsning af forbindelsestider anvendes til at give yderligere sikkerhed for applikationer med høj risiko. Styring af adgang til forretningssystemer og information 22 Begrænset adgang til inforVores medarbejdere er opsat med differentieret mationer adgang, og har således alene adgang til de systeFormålet med kontrollen er mer og til de data, som er relevant for arbejdsindat sikre, at adgang for brugesatsen. re og supportmedarbejdere til informationer og forretVores kunders brugeradgange til kundens systeningssystemers funktioner mer og data, bestemmes af vores kunder. begrænses i overensstemmelse med den fastlagte politik for adgangsstyring. Mobilt udstyr og fjernarbejdspladser 24 Mobilt udstyr og kommuniVi har åbnet adgang til, at vi og vores kunder kan kation benytte mobile enheder (smartphones, tablets mv.) Formålet med kontrollen er til synkronisering af mails og kalender. Ud over at sikre, at der er etableret en kode, har vi ikke implementeret andre sikkerhedsformel politik, og passende foranstaltninger til sikring af disse enheder og sikkerhedsforanstaltninger disses brugeradgange. er iværksat for at beskytte Vores kunder har mulighed for samme, og det er op mod de risici, som anvendeltil vores kunder at implementere deres sikkerse af mobilt udstyr og komhedspolitik for deres brugere. munikationsudstyr indebærer. REVI-IT A/S Vi har forespurgt til automatisk timeout. Ingen væsentlige afvigelser konstateret. 11.5.5 Vi har inspiceret den etablerede løsning. Se 11.5.5 og 11.3.2 11.5.6 Vi har forespurgt til begrænsninger af adgange til informationer. Ingen væsentlige afvigelser konstateret. Vi har forespurgt til styring af mobilt udstyr og kommunikation. Ingen væsentlige afvigelser konstateret. 11.6 11.6.1 11.7 11.7.1 Side 50 af 56 any.cloud A/S 25 Fjernarbejdspladser Formålet med kontrollen er at sikre, at der udarbejdes og implementeres en politik og operationelle planer og procedurer for fjernarbejde. Vores medarbejdere og eksterne samarbejdspartnere har adgang via fjernarbejdspladser hvor der anvendes Remote Desktop og IP restriction. Vi har forespurgt til anvendelse af fjernarbejdspladser. Ingen væsentlige afvigelser konstateret. Anskaffelse, udvikling og vedligeholdelse af informationsbehandlingssystemer Overordnet kontrolmål: At forhindre fejl, tab, uautoriseret ændring eller misbrug af informationer i forretningssystemer, beskytte fortrolighed, autenticitet og integritet af informationer ved hjælp af kryptografiske metoder samt opretholde sikkerheden af systemsoftware og informationer i forretningssystemer. Sikkerhedskrav til informationssystemer Nr. Kontrolmål any.cloud A/S’ kontrolforanstaltning 01 Analyse og specifikation af Vi vil sikre, at alle nyanskaffelser og implementesikkerhedskrav ringer af servere, systemer, services og software Formålet med kontrollen er håndteres på struktureret og sikker vis, for dermed at sikre, at virksomhedens at sikre, at kun autoriseret ændringer bliver lagt i krav og ønsker til nye såvel produktion for at alle aspekter af nye tiltag (indsom bestående systemer skal fasning af ny hardwareplatforme, softwareplatindeholde krav til sikkerheforme og andre tilsvarende systemer og processer den med udgangspunkt i en forbundet med vores service) håndteres sikkert, risikovurdering, jf. 4.1. struktureret og risikoafvejet. Sikring af systemfiler 08 Styring af software på driftssystemer Formålet med kontrollen er at sikre, at der er etableret procedurer for styring af softwareinstallation og opdatering på driftssystemerne. Vores driftssystem består af en kompleks konfiguration, og når vi planlægger ændringer heri – selv når disse er af mindre karakter, men som kan have en væsentlig påvirkning – drøftes det internt på driftsmøder. Først herefter foretages ændringen, efter godkendelse fra ledelsen. 11.7.2 ISO 27002 12 12.1 REVI-IT’s test Vi har forespurgt til retningslinjer for analyse og specifikation af sikkerhedskrav. Resultat af test Ingen væsentlige afvigelser konstateret. Vi har forespurgt til styring af software på driftssystemer. Ingen væsentlige afvigelser konstateret. 12.1.1 12.4 12.4.1 Ændringen sker i vores fastsatte servicevinduer, og vi har forøget overvågning efter test og implementering. Vi planlægger samtidig et fallback scenarie, og vi beskriver dels ændringen og opdaterer vores dokumentation. Vi anvender samme procedure for ændringer, om de er bestilt af vores kunder eller interne ændringer. REVI-IT A/S Side 51 af 56 any.cloud A/S Sikkerhed i udviklings- og hjælpeprocesser 11 Procedurer for styring af ændringer Formålet med kontrollen er at sikre, at implementeringen af ændringer styres ved hjælp af formelle procedurer for ændringsstyring. 13 Begrænsning af ændringer af softwarepakker Formålet med kontrollen er at sikre, at ændringer af softwarepakker vanskeliggøres, begrænses til nødvendige ændringer og at alle ændringer styres effektivt. Styring af tekniske sårbarheder 16 Styring af tekniske sårbarheder Formålet med kontrollen er at sikre, at der indsamles rettidig information om tekniske sårbarheder i anvendte informationssystemer. Graden hvori virksomheden er udsat for sådanne sårbarheder skal evalueres, og der skal iværksættes passende foranstaltninger for at håndtere den tilhørende risiko. REVI-IT A/S Vores driftsmiljø er baseret på Microsoft-platforme med virtuelle servere fra VMware. Vi stiller serverplatforme og terminalplatforme baseret på Microsoft Terminal Services til rådighed for vores kunder. I den forbindelse benytter vi ikke andre subsystemer eller tillægssystemer, der håndterer kryptering, anden håndtering af systemfiler, end de foranstaltninger og systemer, som vi benytter i Microsoft systemerne samt i de omkransende netværkssikkerhedssystemer. Se 10.1.2 12.5 12.5.1 Se 12.4.1 12.5.3 Vi har forespurgt til styring af tekniske sårbarheder. Ingen væsentlige afvigelser konstateret. 12.6 12.6.1 Side 52 af 56 any.cloud A/S Styring af sikkerhedshændelser Overordnet kontrolmål: At sikre, at informationssikkerhedshændelser og svagheder i forbindelse med informationssystemer kommunikeres på en sådan måde, at der kan iværksættes korrigerende handlinger rettidigt, samt sikre en ensartet og effektiv metode til styring af informationssikkerhedsbrud. Rapportering af informationssikkerhedshændelser og svagheder Nr. Kontrolmål any.cloud A/S’ kontrolforanstaltning 01 Rapportering af informatiVores hotline-system, hvori vi håndterer langt de onssikkerhedshændelser fleste sager for kunder og interne forhold, er samFormålet med kontrollen er tidig vores system til håndtering af sikkerhedsat sikre, at informationssikhændelser. Heri kan vi eskalere forhold således, at kerhedshændelser rapporteopgaver får højere prioritet end andre. Herudover res ad passende ledelseskavil sikkerhedshændelser afstedkommet fra hhv. naler så hurtigt som muligt. egne observationer, alarmering ud fra log- og overvågningssystem, telefoniske henvendelser fra kunder, underleverandører eller samarbejdspartnere, blive eskaleret fra vores hotline til driftsafdelingen med samtidig orientering til ledelsen. 02 Rapportering af sikkerhedssvagheder Formålet med kontrollen er at sikre, at alle medarbejdere, underleverandører og eksterne brugere af informationssystemer og tjenester har pligt til at notere og rapportere alle observerede svagheder eller mistanker om svagheder i systemer og tjenester. Styring af informationssikkerhedsbrud og forbedringer 03 Ansvar og procedurer Vores medarbejdere og eksterne samarbejdspartFormålet med kontrollen er nere er, via de indgåede kontrakter og aftaler, at sikre, at ledelsens ansvar forpligtet til at anmeldelse enhver sikkerhedsog procedurer fastlægges for hændelse til nærmeste leder, så der hurtigst muligt at sikre hurtig, effektiv og kan reageres på hændelsen og nødvendige tiltag planmæssig håndtering af kan udføres jf. de etablerede procedurer. informationssikkerhedsbrud. REVI-IT A/S ISO 27002 13 13.1 REVI-IT’s test Vi har forespurgt til rapportering af sikkerhedshændelser. Resultat af test Ingen væsentlige afvigelser konstateret. 13.1.1 Vi har inspiceret procedurer og etableret løsning. Se 13.1.1 Vi har forespurgt til ansvar og procedurer for sikkerhedsbrud. 13.1.2 Ingen væsentlige afvigelser konstateret. 13.2 13.2.1 Vi har inspiceret dokumentation. Side 53 af 56 any.cloud A/S Beredskabsstyring Overordnet kontrolmål: At modvirke afbrydelser af forretningsaktiviteter og at beskytte kritiske forretningsprocesser mod virkningerne af større ned brud af informationssystemer eller katastrofer og at sikre rettidig retablering. Informationssikkerhedsaspekter ved beredskabsstyring Nr. Kontrolmål any.cloud A/S’ kontrolforanstaltning REVI-IT’s test Resultat af test 01 Inddragelse af informationsSkulle der opstå en nødsituation, har any.cloud A/S Vi har forespurgt til beredskabsstyring. Ingen væsentlige afvigelser sikkerhed i beredskabsstyudarbejdet en beredskabsplan. Beredskabsplanen konstateret. ringsprocessen er forankret i it-risikoanalysen og vedligeholdes Vi har inspiceret den udarbejdede beredskabsFormålet med kontrollen er minimum årligt i forlængelse af udførelsen af plan. at sikre, at der udarbejdes og analysen. Planen testes 1-2 gange årligt som en del opretholdes en styret proces af vores beredskab, så vi sikrer, at kunderne i til beredskabsstyring i virkmindst muligt omfang vil opleve forstyrrelser i somheden, som behandler de driften i forbindelse med en eventuel nødsituation. krav til informationssikkerhed, der er nødvendige for virksomhedens fortsatte drift. 02 Beredskab og risikovurdering Formålet med kontrollen er at sikre, at hændelser, der kan forårsage afbrydelser af forretningsprocesser, identificeres sammen med sandsynligheden for og virkningen af sådanne afbrydelser og deres konsekvenser for informationssikkerheden. REVI-IT A/S Via vores medlemskab af BFIH (Brancheforeningen for IT-hostingvirksomheder i Danmark), er vi forpligtet til, at vi inden for 3 dage kan retablere enhver enhed i vores datacenter. Dette sikrer vi ved, at vi har afvejet risici, klassificeret enheder i vores driftsapparat, og har procedurer der sikrer, at vi i vores beredskabsplanlægning kan foretage udskiftning af vores driftsplatform, så de leverede ydelser vil retableres rettidigt. Vi har forespurgt til håndtering af risici og beredskab. Ingen væsentlige afvigelser konstateret. ISO 27002 14 14.1 14.1.1 14.1.2 Vi har inspiceret risikoanalysen og beredskabsplanen. Side 54 af 56 any.cloud A/S 03 Udvikling og implementering af beredskabsplaner, herunder informationssikkerhed Formålet med kontrollen er at sikre, at der udarbejdes og implementeres planer for at vedligeholde eller retablere virksomhedens aktiviteter og sikre tilgængelighed af informationer på det krævede niveau og inden for de krævede tidsfrister efter afbrydelse eller nedbrud af kritiske forretningsprocesser. Se 14.1.1 14.1.3 04 Rammer for beredskabsplanlægning Formålet med kontrollen er at sikre, at der opretholdes en enkelt ramme for beredskabsplaner for at sikre, at alle planer er overensstemmende, at krav til informationssikkerhed håndteres konsekvent, og at prioriteringen af test og vedligeholdelse fastlægges. Se 14.1.1 14.1.4 05 Prøvning, vedligeholdelse og revurdering af beredskabsplaner Formålet med kontrollen er at sikre, at beredskabsplaner afprøves og opdateres regelmæssigt for at sikre, at de er tidssvarende og effektive. REVI-IT A/S Planen testes 1-2 gange årligt som en del af vores beredskab, så vi sikrer, at kunderne i mindst muligt omfang vil opleve forstyrrelser i driften i forbindelse med en eventuel nødsituation. Vi har forespurgt til afprøvning af beredskab. Ingen væsentlige afvigelser konstateret. 14.1.5 Vi har inspiceret dokumentation for afprøvning af beredskab. Side 55 af 56 any.cloud A/S Overensstemmelse med love og interne politikker Overordnet kontrolmål: At undgå brud på love, lovbestemte, forskriftsmæssige eller kontraktlige forpligtelser og på sikkerhedskrav, sikre, at systemer opfylder kravene i virksomhedens sikkerhedspolitikker og sikkerhedsstandarder samt sikre, at systemer opfylder kravene i virksomhedens sikkerhedspolitikker og sikkerhedsstandarder. Overensstemmelse med sikkerhedspolitikker og sikkerhedsstandarder samt teknisk overensstemmelse Nr. Kontrolmål any.cloud A/S’ kontrolforanstaltning REVI-IT’s test 07 Overensstemmelse med Vi har en intern kontrol, hvor vi årligt undersøger, Vi har forespurgt til kontroller for overensstemsikkerhedspolitikker og sikom de etablerede politikker og retningslinjer overmelse med interne politikker og procedurer. kerhedsstandarder holdes af medarbejderne. Derudover har vi en Formålet med kontrollen er kontrol der sikrer, at vores udstyr, såsom servere, Vi har inspiceret de etablerede kontroller. at sikre, at ledere sikrer, at databaser, netværksudstyr mm., er sat op jf. vores alle sikkerhedsprocedurer baselines. inden for deres ansvarsområde efterleves korrekt for at opnå overensstemmelse med sikkerhedspolitikker og sikkerhedsstandarder. 08 Kontrol af teknisk overensstemmelse Formålet med kontrollen er at sikre, at Informationssystemer kontrolleres regelmæssigt for overensstemmelse med sikkerhedsimplementeringsstandarder. REVI-IT A/S Vi har en intern kontrol, hvor vi årligt undersøger, om de etablerede politikker og retningslinjer overholdes af medarbejderne. Derudover har vi en kontrol der sikrer, at vores udstyr, såsom servere, databaser, netværksudstyr mm., er sat op jf. vores baselines. Vi har forespurgt til procedure for teknisk overensstemmelse. ISO 27002 15 15.2 Resultat af test Ingen væsentlige afvigelser konstateret. Ingen væsentlige afvigelser konstateret. 15.2.1 15.2.2 Vi har inspiceret proceduren. Side 56 af 56
© Copyright 2024