Fjernvarme, anlægstype

Klestrup partners A/S
ISAE 3402 type 2-erklæring
Generelle it-kontroller i tilknytning til drift af
Windows-systemer
for perioden 1. januar 2014 - 31. december 2014
Side 1 af 28
Indhold
1 Ledelsens udsagn ...........................................................................................................................3 2 Revisionserklæring .........................................................................................................................5 3 Beskrivelse af generelle it-kontroller .................................................................................................7 3.1 Overblik og beskrivelse af omfattede services ...........................................................................7 3.2 Beskrivelse af interne kontroller på virksomhedsniveau ..............................................................8 3.2.1 Komponenterne i den interne kontrol ....................................................................................8 3.2.2 Kontrolmiljø ........................................................................................................................8 3.2.3 Risikovurdering ................................................................................................................. 11 3.2.4 Monitorering ..................................................................................................................... 11 3.2.5 Information og kommunikation .......................................................................................... 11 3.3 4 Beskrivelse af processer med tilhørende kontrolmål og -aktiviteter ............................................ 11 3.3.1 Overordnet styring af informationssikkerhed........................................................................ 11 3.3.2 Overvågning af underleverandører af it-driftsservices ........................................................... 12 3.3.3 Overordnet styring af logiske adgange ................................................................................ 12 3.3.4 Ændringshåndtering .......................................................................................................... 16 3.3.5 Sikring af informationsrelaterede aktiver ............................................................................. 16 3.3.6 Driftsovervågning og alarmering ......................................................................................... 17 3.3.7 Asset management ........................................................................................................... 17 Beskrivelse af kontrolmål, nøglekontroller samt resultat af udført arbejde .......................................... 19 4.1 Udførte tests ........................................................................................................................ 19 4.2 Komplementære kontroller hos brugerorganisationer ............................................................... 28 Side 2 af 28
1 Ledelsens udsagn
Medfølgende beskrivelse er udarbejdet til brug for kunder, der har anvendt den af Klestrup partners A/S
(herefter Kp) udbudte driftsplatform baseret på Windows-teknologi. Beskrivelsen er tiltænkt modtagere, som
har en tilstrækkelig forståelse til at vurdere beskrivelsen sammen med anden information, herunder information om kontroller, som kunderne selv har anvendt ved vurdering af risiciene for væsentlig fejlinformation i
kundernes regnskaber.
Kp har i perioden anvendt Front-safe A/S, Interxion A/S og GlobalConnect A/S som underleverandører af
backup og fysisk sikkerhed. Beskrivelsen inkluderer udelukkende kontroller og kontrolmål for processer og
kontroller, som håndteres af Kp, og indeholder således ikke kontroller og kontrolmål, som vedrører kontroller
og processer, der håndteres af de omtalte underleverandører.
Kp bekræfter, at:
1. Den medfølgende beskrivelse giver en dækkende beskrivelse af den af Kp udbudte driftsplatform for
Windows i hele perioden fra 1. januar 2014 til 31. december 2014. Kriterierne for dette udsagn er,
at den medfølgende beskrivelse:
a) redegør for, hvordan systemet var udformet og implementeret, herunder redegør for:
I. de typer af ydelser, der er leveret, herunder behandlede grupper af transaktioner,
når det er relevant
II. hvordan systemet behandlede andre betydelige begivenheder og forhold end transaktioner
III. processen, der blev anvendt til at udarbejde rapporter til kunder
IV. relevante kontrolmål og kontroller udformet til at nå disse mål
V. kontroller, som vi med henvisning til systemets udformning har forudsat ville være
implementeret af brugervirksomheder, og som, hvis det er nødvendigt for at nå de
kontrolmål, der er anført i beskrivelsen, er identificeret i beskrivelsen sammen med
de specifikke kontrolmål, som vi ikke selv kan nå
VI. andre aspekter ved vores kontrolmiljø, risikovurderingsproces, informationssystem
(herunder de tilknyttede forretningsgange), kommunikation, kontrolaktiviteter og
overvågningskontroller, som har været relevante for behandlingen og rapporteringen af kunders transaktioner.
b) indeholder relevante oplysninger om ændringer i serviceleverandørens system foretaget i
perioden fra 1. januar 2014 til 31. december 2014
c) ikke udelader eller forvansker oplysninger, der er relevante for omfanget af det beskrevne
system under hensyntagen til, at beskrivelsen er udarbejdet for at opfylde de almindelige
behov hos en bred kreds af kunder og deres revisorer og derfor ikke kan omfatte ethvert
Side 3 af 28
aspekt ved systemet, som den enkelte kunde måtte anse for vigtigt efter deres særlige forhold.
2. De kontroller, der knytter sig til de kontrolmål, der er anført i medfølgende beskrivelse, var hensigtsmæssigt udformet og fungerede effektivt i hele perioden fra 1. januar 2014 til 31. december
2014. Kriterierne for dette udsagn var, at:
a) de risici, der truede opnåelsen af de kontrolmål, der er anført i beskrivelsen, var identificeret
b) de identificerede kontroller ville, hvis anvendt som beskrevet, give høj grad af sikkerhed for,
at de pågældende risici ikke forhindrede opnåelsen af de anførte kontrolmål
c) kontrollerne var anvendt konsistent som udformet, herunder at manuelle kontroller blev udført af personer med passende kompetence og beføjelse i hele perioden fra 1. januar 2014
til 31. december 2014.
København, den 20. februar 2015
Klestrup partners A/S
Jeppe Andersen
Direktør, CEO
Side 4 af 28
2 Revisionserklæring
Til: Klestrup partners A/S
Omfang
Vi har fået som opgave at afgive erklæring om Klestrup partners A/S’ beskrivelse af den af Klestrup partners A/S udbudte Windows-driftsplatform i hele perioden fra 1. januar 2014 til 31. december 2014 (beskrivelsen) og om udformningen og funktionen af kontroller, der knytter sig til de kontrolmål, som er anført i beskrivelsen.
Klestrup partners A/S anvender Front-safe A/S, Interxion A/S og GlobalConnect A/S som underleverandør af backup
og fysisk sikkerhed. Beskrivelsen inkluderer udelukkende kontroller og kontrolmål for processer og kontroller, som
håndteres af Klestrup partners A/S, og indeholder således ikke kontroller og kontrolmål, som vedrører kontroller og
processer, der håndteres af Front-safe A/S, Interxion A/S og GlobalConnect A/S.
Klestrup partners A/S’ ansvar
Klestrup partners A/S er ansvarlig for udarbejdelsen af beskrivelsen og tilhørende udsagn, herunder fuldstændigheden, nøjagtigheden og måden, hvorpå beskrivelsen og udsagnet er præsenteret, for leveringen af de ydelser, beskrivelsen omfatter, for at anføre kontrolmålene samt for udformningen, implementeringen og effektiviteten af kontroller
for at nå de anførte kontrolmål.
Serviceleverandørens revisors ansvar
Vores ansvar er på grundlag af vores handlinger at udtrykke en konklusion om Klestrup partners A/S’ beskrivelse samt
om udformningen og funktionen af kontroller, der knytter sig til de kontrolmål, der er anført i denne beskrivelse. Vi
har udført vores arbejde i overensstemmelse med ISAE 3402, Erklæringer med sikkerhed om kontroller hos en serviceleverandør, som er udstedt af IAASB, og yderligere krav ifølge dansk revisorlovgivning. Denne standard kræver, at
vi overholder etiske krav samt planlægger og udfører vores handlinger for at opnå høj grad af sikkerhed for, om beskrivelsen i alle væsentlige henseender er dækkende, og om kontrollerne i alle væsentlige henseender er hensigtsmæssigt udformet og fungerer effektivt.
En erklæringsopgave med sikkerhed om at afgive erklæring om beskrivelsen, udformningen og funktionaliteten af kontroller hos en serviceleverandør omfatter udførelse af handlinger for at opnå bevis for oplysningerne i serviceleverandørens beskrivelse af sit system samt for kontrollernes udformning og funktionalitet. De valgte handlinger afhænger
af serviceleverandørens revisors vurdering, herunder vurderingen af risiciene for, at beskrivelsen ikke er dækkende,
og at kontrollerne ikke er hensigtsmæssigt udformet eller ikke fungerer effektivt. Vores handlinger har omfattet test
af funktionaliteten af sådanne kontroller, som vi anser for nødvendige for at give høj grad af sikkerhed for, at de kontrolmål, der er anført i beskrivelsen, blev nået. En erklæringsopgave med sikkerhed af denne type omfatter endvidere
vurdering af den samlede præsentation af beskrivelsen, hensigtsmæssigheden af de heri anførte mål samt hensigtsmæssigheden af de kriterier, som serviceleverandøren har specificeret og beskrevet.
Det er vores opfattelse, at det opnåede bevis er tilstrækkeligt og egnet til at danne grundlag for vores konklusion.
Begrænsning i kontroller hos en serviceleverandør
Klestrup partners A/S’ beskrivelse er udarbejdet for at opfylde de almindelige behov hos en bred kreds af kunder og
deres revisorer og omfatter derfor ikke nødvendigvis alle de aspekter ved systemet, som hver enkelt kunde måtte anse for vigtigt efter deres særlige forhold. Endvidere vil kontroller hos en serviceleverandør som følge af deres art muligvis ikke forhindre eller opdage alle fejl eller udeladelser ved behandlingen eller rapporteringen af transaktioner.
Herudover er fremskrivningen af enhver vurdering af funktionaliteten til fremtidige perioder undergivet risikoen for,
at kontroller hos en serviceleverandør kan blive utilstrækkelige eller svigte.
Side 5 af 28
Konklusion
Vores konklusion er udformet på grundlag af de forhold, der er redegjort for i denne erklæring. Kriterierne, vi har anvendt ved udformningen af konklusionen, er de kriterier, der er beskrevet i Klestrup partners A/S’ udsagn. Det er vores opfattelse, at
(a)
beskrivelsen af den af Klestrup partners A/S udbudte Windows-driftsplatform, således som den var udformet
og implementeret i hele perioden fra 1. januar 2014 - 31. december 2014, i alle væsentlige henseender er
dækkende
(b)
kontrollerne, som knytter sig til de kontrolmål, der er anført i beskrivelsen, i alle væsentlige henseender var
hensigtsmæssigt udformet i hele perioden fra 1. januar 2014 – 31. december 2014
(c)
de testede kontroller, som var de kontroller, der var nødvendige for at give høj grad af sikkerhed for, at kontrolmålene i beskrivelsen blev nået, i alle væsentlige henseender har fungeret effektivt i hele perioden fra
1. januar 2014 – 31. december 2014.
Beskrivelse af test af kontroller
De specifikke kontroller, der blev testet, samt arten, den tidsmæssige placering og resultater af disse test fremgår af
afsnittet Beskrivelse af kontrolmål, kontroller samt resultat af udført arbejde.
Tiltænkte brugere og formål
Denne erklæring og beskrivelsen af test af kontroller er udelukkende tiltænkt kunder, der har anvendt den af Klestrup
partners A/S’ udbudte Windows-driftsplatform og deres revisorer, som har en tilstrækkelig forståelse til at overveje
den sammen med anden information, herunder information om kunders egne kontroller, når de vurderer risiciene for
væsentlige fejlinformationer i deres regnskaber.
København, den 20. februar 2015
Ernst & Young
Godkendt Revisionspartnerselskab
Thomas Kühn
statsautoriseret revisor, CISA
Jesper Due Sørensen
senior manager, CISA
Side 6 af 28
3 Beskrivelse af generelle it-kontroller
Nedenstående beskriver de generelle it-kontroller i relation til den af Kp udbudte Windows-driftsplatform.
3.1 Overblik og beskrivelse af omfattede services
Kp er etableret i 2003 og har kontorer i København og Aarhus.
Virksomheden leverer hosting og it-drift samt tilknyttede services, såsom systemudvikling og rådgivning som
"Platform-as-a-Service" til kunder inden for en bred vifte af brancher, herunder, men ikke begrænset til:

Energi og forsyning

Pharma og medico

Arkitekter og tegnestuer

Finansielle institutioner

Revisorer

Webbureauer

Offentlige institutioner
Kp tilbyder en it-driftsplatform, der ligeledes understøtter en bred vifte af teknologier, så den kan dække de
fleste kunders behov på en effektiv, sikker og hensigtsmæssig måde.
For at sikre såvel en stabil drift som opretholdelse af systemers og datas fortrolighed, troværdighed og tilgængelighed har Kp med udgangspunkt i principperne for Information Technology Infrastructure Library
version 3 (ITIL) og best practices tilrettelagt processer og kontroller, der modsvarer de vurderede forretningsmæssige behov.
Denne rapport omfatter den af Kp udbudte Windows-driftsplatform samt de hertil knyttede services, omfattende:

Driftsovervågning

Håndtering af sikkerhed, herunder:
o
Logiske adgange
o
Password-sikkerhed
o
Overvågning
o
Patch management

Backup

Ændringshåndtering
De pågældende områder er yderligere beskrevet i det følgende.
Side 7 af 28
Erklæringen er herudover afgrænset af følgende:
1. De omtalte kontroller og kontrolmål omfatter kun Kp’s organisation i forbindelse med levering af itdriftsservices. Dette medfører, at Kp’s softwareudviklingsafdeling (Component) og tilhørende selskaber ikke er omfattet af nærværende erklæring.
2. Kunder og aftaler fra det med Kp fusionerede selskab IT Company A/S (herefter ITC) er en del af
konsolideringen af driftsplatformene hos GlobalConnect, hvorfor disse kunder og aftaler ikke er en
del af denne erklæring. Det er planlagt, at disse kunder bliver omfattet af Kp’s kontroller, procedurer
og kontrolmål fra 2015, når konsolideringen er fuldført.
3.2 Beskrivelse af interne kontroller på virksomhedsniveau
3.2.1 Komponenterne i den interne kontrol
Denne sektion beskriver de fem komponenter, der tilsammen udgør rammerne for den interne kontrol hos
Kp.
3.2.1.1
Kontrolmiljø
Kontrolmiljøet omfatter den overordnede organisering, governance, politikker og procedurer samt definerer
den grundlæggende holdning i organisationen til interne kontroller.
3.2.1.2
Kontrolaktiviteter
Aktiviteterne omfatter de politikker og processer, der skal sikre, at beslutninger og tiltag vedtaget af ledelsen
bliver udført og forankret i organisationen.
3.2.1.3
Information og Kommunikation
Komponenten indbefatter såvel formelle som uformelle og automatiserede systemer, der sikrer identifikation,
indfangelse og udveksling af information, der form- og tidsmæssigt tillader, at medarbejdere i organisationen er i stand til at udføre deres arbejde på tilfredsstillende vis.
3.2.1.4
Monitorering
Monitering omfatter processer, der sikrer, at kvaliteten af kontrollerne opretholdes og overholder fastsatte
kvalitetsmål over tid.
3.2.1.5
Risikovurdering
Metode til identificering og analyse af risici, der kan have indflydelse på organisationens mål og virke og
danner basis for, hvorledes man imødekommer og håndterer disse risici.
3.2.2 Kontrolmiljø
Komponenterne for Kp's interne kontrol indeholder kontroller, der kan have gennemgribende og vedvarende
effekt på organisationen som helhed eller på processer, applikationer, interaktions- og transaktionsmønstre.
Visse kontrolkomponenter vil relatere sig til organisationen, hvor andre vil være relaterede til specifikke processer eller applikationer.
Side 8 af 28
Kontrolmiljøet er fastlagt med reference i ISO 27002-rammeværket og omfatter den overordnede organisering, governance, politikker og procedurer samt definerer den grundlæggende holdning i organisationen til
interne kontroller.
3.2.2.1
Organisationens struktur
Kp's it-driftsorganisation er overordnet opdelt i to hovedfunktioner: ”Advice” og ”Service”, som er samlet under en fælles ledelse og med fælles administration. Roller og ansvar for de enkelte organisatoriske enheder
er klart og entydigt defineret som vist nedenfor, og medarbejdernes organisatoriske tilhørsforhold danner
grundlag for tildeling af autorisationer.
Direktionen
Ledelse, strategi, salg og forretningsudvikling.
Advice
Denne afdeling udgør projektorganisationen i Kp.
Advice varetager design, implementering, testdokumentation og integrationer for kunderne. Gennem analyse, brede kompetencer og mange certificeringer inden for et bredt
spektrum af teknologiområder sikres, at Kp's medarbejdere kan levere stabil og driftssikre
løsninger til kunderne.
Service
Service har ansvaret for at opretholde og varetage den daglige drift af kundernes systemer, herunder Service Desk og supportfunktionerne.
Gennem overvågning af platform og services muliggøres proaktiv handling og klarlægning af mulige forbedringspunkter i kundemes it-miljøer.
Administration
Omfatter her som begreb/afgrænsning: Kvalitet, kontrakthåndtering og andre administrative opgaver, der er forankret som en del af afdelingen BizDev.
Ud over ovenstående afdelinger og ansvarsområder har Kp afdelinger for økonomi og salg, der begge er ledet af direktionen.
3.2.2.2
Governance
Bestyrelsen
Bestyrelsen udstikker de overordnede rammer for virksomheden, herunder rammerne for risikostyring.
Bestyrelsen mødes som minimum kvartalsvis og behandler risikostyring som fast dagsordenspunkt ved alle
møder.
Kp lægger vægt på, at bestyrelsen til enhver tid har en sammensætning, der sikrer, at relevante kompetencer og erfaring er repræsenteret i tilstrækkelig grad.
Direktionen
Direktionen består af den administrerende direktør og selskabets Chief Technology Officer (CTO), som mødes dagligt.
Direktionen er overordnet ansvarlig for udarbejdelse af politikker og sikring af, at disse implementeres i organisationen, herunder at de underbygges af nødvendige procedurer og kontroller, samt at medarbejderne
forstår, accepterer og efterlever såvel politikkerne som de underliggende procedurer og kontroller. De prak-
Side 9 af 28
tiske opgaver i relation til implementering og understøtning kan uddelegeres til ledergruppen eller den øvrige
organisation, men det overordnede ansvar forbliver i direktionen.
Direktionen fastlægger ansvar og bemyndigelser for de enkelte grupper eller medarbejdere i organisationen
og bestemmer godkendelseshierarkier samt regler og procedurer for rapportering,
Ledergruppen
Ledergruppen i forbindelse med denne erklærings afgrænsning består af repræsentanter fra hver af de funktionelle enheder:

Repræsentanter for Advice:
o

Repræsentant for Service:
o

Konsulentchef
Servicechef
Repræsentanter for Direktionen og Administrationen:
o
Administrerende direktør
o
CTO
o
BizDev Chef
Ledergruppen har ansvaret for at implementere de nødvendige foranstaltninger for at understøtte den strategi, der er udstukket af bestyrelsen, samt de politikker, som direktionen har vedtaget. Ledergruppen mødes
minimum én gang om måneden.
3.2.2.3
Human Resources (HR) politikker og praksis
HR-politikker og -praksis vedrører ansættelse, orientering, uddannelse, evaluering, rådgivning, forfremmelse
og kompensering af personalet. Personalets kompetencer og integritet er væsentlige elementer for Kp's kontrolmiljø. Organisationens evne til at rekruttere og fastholde tilstrækkeligt kompetente og ansvarlige medarbejdere er høj grad afhængig af virksomhedens politikker og praksis på HR-området.
Kp lægger vægt på den kontinuerlige udvikling af kompetencerne hos virksomhedens medarbejdere og har
derfor et formelt uddannelsesprogram for sine medarbejdere, hvormed Kp tilbyder relevante teknologi- og
procescertificeringer. Lederne identificerer uddannelsesplaner for afdelingerne.
En fortegnelse over medarbejderes kompetencer og gennemførte uddannelser opretholdes for hver enkelt
medarbejder.
3.2.2.4
Code of conduct
Holdningerne blandt ledelse og medarbejdere er afgørende for, at processer og kontroller fungerer effektivt
og efter hensigten. For at understøtte tilvejebringelsen og opretholdelsen af de ønskede værdier og holdninger har virksomheden udarbejdet en formel "Code of conduct", som bl.a. omhandler vigtigheden af, at den
enkelte medarbejder til enhver tid opretholder en høj integritet og agerer i overensstemmelse med virksomhedens værdier og gældende lovgivning.
Side 10 af 28
Kp's direktion og ledergruppen anerkender sit ansvar for at fremme virksomhedens værdier og skabe de ønskede holdninger blandt medarbejderne. Derudover modtager de enkelte medarbejdere ved deres tiltrædelse et eksemplar af virksomhedens "Code of Conduct".
3.2.3 Risikovurdering
Risikovurdering er et kritisk punkt i Kp's interne kontrolapparat for at håndtere og løbende vurdere risici.
Formålet er at identificere og klassificere de risici, der kan ramme organisationens evne til at fungere, jf. de
forpligtelser, virksomheden har. Alle i ledelsen i Kp er bevidste om, at risici skal rapporteres og behandles
særskilt, netop for at imødekomme og agere, jf. de rammer, der er udstukket.
Der foretages en løbende vurdering og kontrol af de udfordringer, forretningen stilles over for, og disse behandles som et særskilt punkt på de månedlige ledermøder, hvor man herefter vurderer, om nye risici er opstået og dermed kræver yderligere analyse og håndtering. Såfremt en given risiko identificeres og betragtes
som signifikant, bliver denne eskaleret til henholdsvis direktion og bestyrelse, og der igangsættes særskilt
spor for at opdatere de relevante dokumenter og sikre mitigering i forhold til forretningen.
Vurdering af risici i relation til informationssikkerhed er en integreret del af den samlede risikovurdering.
3.2.4 Monitorering
Kp foretager løbende vurderinger af, om det samlede sæt af kontroller i tilstrækkeligt omfang dækker de
krav, der måtte stilles fra eksterne interessenter, herunder lovmæssige krav til Kp eller Kp's kunder.
3.2.5 Information og kommunikation
Information og kommunikation er en integreret del af Kp's interne kontrolsystem. Komponenten dækker
over processerne, der omhandler identificering, indsamling og udveksling af information i en form og tidsramme, der er nødvendig for at styre og kontrollere virksomhedens drift.
Hos Kp er information identificeret, behandlet og rapporteret af forskellige informationssystemer samt gennem samtaler med kunder, leverandører, medarbejdere og andre eksterne interessenter.
3.3 Beskrivelse af processer med tilhørende kontrolmål og -aktiviteter
3.3.1 Overordnet styring af informationssikkerhed
Kp's it-politik beskriver, hvordan man opnår adgang til, tilgår og anvender Kp's systemer og data. Itpolitikken definerer de roller og forpligtelser, som relaterer sig til anvendelse af it i Kp.
Som ansat i Kp er medarbejderen selv ansvarlig for til enhver tid at være bekendt med indholdet af itpolitikken. Kp tilsikrer dette ved at kommunikere rettelser og opdateringer ud i organisation pr. e-mail og på
de ugentlige afdelings- og personalemøder. Ligeledes er det en del af introduktionen af nye medarbejdere at
gøre medarbejderen bekendt med, hvor it-politikken findes på Kp's intranet, og at det er medarbejderens
ansvar til enhver tid at være bekendt med indholdet af it-politikken.
Kp har etablerede og dokumenterede arbejdsgange, der beskriver, hvordan ansatte og deres tildelte adgangsrettigheder håndteres.
Side 11 af 28
Relaterede kontrolmål
For overordnet styring af informationssikkerheden er der etableret kontroller, som giver en rimelig grad af
sikkerhed for, at der er et defineret og godkendt it-sikkerhedsniveau, samt at it-sikkerhedsniveauet er afpasset med trusselsbilledet.
3.3.2 Overvågning af underleverandører af it-driftsservices
Kp anvender følgende underleverandører af it-driftsservices som led i levering af de i rapporten beskrevne
services:

Interxion – fysisk sikkerhed

GlobalConnect – fysisk sikkerhed

Front-safe – backup
Kp har ikke data placeret lokalt på kontorerne og beror sig på eksterne underleverandører af datacenterdrift
til håndtering og opbevaring af alt centralt it-udstyr.
Kp anmoder de eksterne leverandører om tildeling af adgang til relevant personale og adviserer leverandørerne om fratagelse af adgange i tilfælde af medarbejderes fratrædelse eller ændrede arbejdsopgaver, der
ikke længere kræver adgang.
Kp monitorerer de relevante leverandører ved modtagelse af revisionserklæringer fra disse leverandører og
kontrollerer, at disse indeholder krav og kontroller om tilstrækkelig sikring omkring:

Fysisk adgang

Nødstrøm

Brandsikring

Klimakontrol

Fugtighedsovervågning

Vagtalarm

Business Continuity
Kontroller hos underleverandeirer er ikke omfattet af denne rapport.
Relaterede kontrolmål
Kontrollerne giver rimelig sikkerhed for, at it-driftsservices leveret af eksterne leverandører overvåges i relation til etablering af tilstrækkelig og dokumenteret sikkerhed.
Der indhentes én gang årligt revisionserklæringer fra væsentlige underleverandører omfattende relevante
kontroller, herunder fysisk sikkerhed, adgangsforhold og backup.
3.3.3 Overordnet styring af logiske adgange
3.3.3.1
Ansættelsesproces
Kp har etableret formelle procedurer for ansættelse af nye medarbejdere.
Side 12 af 28
Procedurerne beskriver bl.a., hvorledes lederen inden for hver af de respektive funktionelle grupper i organisationen afdækker behovet for yderligere ressourcer og forelægger formelle anmodninger om jobopslag til
direktionen til godkendelse.
Efter afsluttede interviews forelægger den relevante leder oplæg til Administrationen omkring godkendelse
af ansættelse af udvalgt kandidat.
Personer tilbudt en stilling i Kp vil være genstand for baggrundstjek i overensstemmelse med gældende love
og regler før påbegyndelse af beskæftigelse. Baggrundskontrol kan bl.a. være dokumentation fra uddannelsesinstitutioner, legitimationsoplysninger, tidligere beskæftigelse og straffeattest samt andet, der kan have
relevans for ansættelsen.
Under introduktionsforløbet modtager den nye medarbejder en informationspakke, der indeholder en oversigt over Kp’s personalepolitikker og procedurer. Denne informationspakke omfatter:

Ansættelseskontrakt

Non disclosure agreement

Gennemgang af medarbejderhåndbogen

Code of Conduct-folder
Medarbejderne medgiver i kraft af underskrift af deres ansættelseskontrakt, at de har pligt til at være bekendt med indholdet af alle relevante materialer.
3.3.3.2
Performance- og kompetencestyring
Kp har en formel præstationsvurderingsproces. Ledere bliver bedt om at drøfte ydeevne, forventninger og
mål med hver enkelt medarbejder mindst én gang om året. Ledere er også stærkt opfordret til at have løbende, uformelle samtaler med medarbejderne om deres præstationer i løbet af året.
3.3.3.3
Tildeling af adgang og rettigheder til ansatte
Ved ansættelse af ny medarbejder igangsætter lederen for den relevante afdeling processen for nye medarbejdere ved at rette henvendelse til Administrationen.
Ud fra en skabelon oprettes et kontrolskema, der indeholder alle de aktiviteter, der skal afvikles, før ansættelsen kan betragtes som endelig. Der udpeges en ansvarlig for hver aktivitet, og denne information påføres
arket. Ved færdiggørelse af hver aktivitet markeres denne som udført. Eksempler på aktiviteter kan være:

Indhentning og kontrol af straffeattest

Udlevering af id-kort

Udlevering af nøgler/adgangsbrik mv.
Når alle aktiviteter er udført, arkiveres kontrolarket i medarbejderens personalemappe.
Efter arbejdsgangen for ny medarbejder er igangsat, modtager Service en change herom med instrukser
om, hvilke adgange og rettigheder medarbejderen skal have. Eksempelvis oprettes en ny medarbejder i Service med adgange til CRM/ITSM-systemerne, "Service postkassen", "Proces postkassen", "Monitor postkassen", "Timeregistrering" etc. Alle adgange, der tildeles, er bundet op på medarbejderens Active Directorykonto.
Side 13 af 28
Når Service modtager en change på oprettelse af en ny medarbejder med dertilhørende instrukser om rettighedstildeling, kontrollerer Service, at kilden til change er en leder med korrekte beføjelser til at afgive en
sådan change. Der opereres med funktionsadskillelse, således at bestillende/forespørgende, godkendende
og udførende part ikke er samme person.
I tilfælde af, at en medarbejder opsiger sin stilling eller bliver afskediget, igangsattes modsvarende arbejdsgang med dertilhørende kontrolark, der sikrer, at tildelte rettigheder og adgange samt udleveret hardware
og andre Kp-effekter fratages den fratrædende medarbejder.
3.3.3.4
Periodisk gennemgang af brugere
Kp foretager årlig kontrolgennemgang af egne brugere i Active Directory for at sikre, at der ikke forefindes
aktive brugere, som burde være de-aktiveret.
Når kunden underretter Kp om, at en medarbejder er fratrådt sin stilling, iværksætter Kp dertil etablerede
processer, som omhandler de-aktivering af brugeren på kundens systemer. Ligeledes gennemgås alle brugere på alle kunders systemer – dog begrænset til de systemer, der er omfattet af Kp’s aftale med kunden –
med faste og aftalte mellemrum, hvorved kunden har mulighed for at validere, at det kun er de rette brugere, der har adgang og er aktive.
3.3.3.5
Password- og auditpolitikker
Kp har internt implementeret password-politik, opsamling af logs og auditkontrol til at sikre, at brugeres anvendelse af privilegerede adgange og tildelte rettigheder på systemerne sker i henhold til fastlagte procedurer og sikkerhedspolitikker. Logningsniveau er defineret i it-politikken.
Kp tilstræber, at kunders it-systemer er tilstrækkeligt beskyttet. Derfor rådgiver Kp altid kunden omkring anvendelse af password-politikker og konfiguration heraf, herunder gældende ”best practices” for brugen af
stærke passwords. Ydermere får kunden minimum årligt den gældende opsætning af password samt login
audit policy med en opfordring til en samtale om, hvorvidt de gældende policies stadig lever op til de behov
og sikkerhedskrav, der stilles til kundens forretning.
3.3.3.6
Tildeling af fjernadgang
Ansatte i Kp kan tildeles fjernadgang, da det ofte forekommer, at medarbejdere skal foretage arbejde, der
skal udføres fra en ekstern lokation. Til at opnå fjernadgang anvendes enten et program, der sikrer, at klienten er godkendt til at foretage fjernadgang, eller en personlig "USB token".
3.3.3.7
Tildeling af administratorrettigheder
Ansatte i Kp tildeles administratorrettigheder (local admin) over den arbejdsstation, de får stillet til rådighed
af Kp. Dette skyldes naturen af det arbejde, brugere i Kp udfører, og de anvendte værktøjer.
Administratorrettigheder til Active Directory-domænet (domain admin) tildeles kun udvalgte medarbejdere.
Side 14 af 28
I forlængelse af ovenstående:
Local admin:
Administratorrettigheder er tildelt således, at brugeren har fuld kontrol over arbejdsstationen.
Domain admin:
Administratorrettigheder er tildelt således, at brugeren har fuld kontrol over alle maskiner
i domænet, herunder servere. Domain admin har rettigheder og privilegier, der er begrænset til de(t) (sub)domæne, de er tildelt for.
3.3.3.8
Sikkerhed og overvågning på netværket
Kp har sikret de interne netværk ved hjælp af fysiske firewall-appliances, som har til formål at sikre netværket imod uautoriseret indtrængen og andre uønskede elementer som fx internetvira og ”orme”.
Kp anvender forskellige netværk til forskellige formål:
Gæstenetværk:
Separeret VLAN, som gæster i Kp anvender, når de er på besøg på kontorerne.
Gæste-VLAN er beskyttet ved tidsbegrænset passwords.
Admin-netværk:
Det primære netværk, som ansatte i Kp er tilkoblet.
Kp's egne servere er placeret i et sikret datacenter på en ekstern lokation. Kommunikation mellem Kp og datacenteret foregår via krypterede netværkstunneller.
Kp har implementeret centralt administreret antivirus- og malware-softwareløsning. Softwaren er installeret
på samtlige Windows-baserede enheder på netværket, hvor de ansatte har administrative privilegier, og
hvor kunden ikke har fravalgt implementering af dette af hensyn til kundens systemer. Der er fra administrationsserveren etableret baselines, der bestemmer definitionsopdaterings- og scanningsintervaller samt opsamling af log fra klienterne på netværket.
For at sikre og lukke softwarebaserede sårbarheder på systemerne har Kp etableret processer for opdatering
af servere, således at styresystem (OS) samt programmer opdateres løbende med faste intervaller og på en
kontrolleret metode. Dette sikrer, at der ikke opstår uhensigtsmæssigheder, fx i form af kompatibilitetsproblemer som følge af en opdatering.
Alle ændringer i opsætning af netværk eller sikkerhedsforanstaltninger skal testes, godkendes og dokumenteres, jf. den alment gældende change management-proces.
3.3.3.9
Patch Management
Som del af den driftsplatform, som udbydes af Kp, er servere og services omfattet af etablerede processer
og kontroller omkring planlagt opdatering af OS og tredjepartsprogrammer. Servere gennemgås månedligt
for opdateringer til både OS og tredjepartsprogrammer eller efter nærmere aftale med den pågældende
kunde. Tredjepartsprogrammer inkluderer, men er ikke begrænset til: Adobe Flash Player, Adobe Reader og
Java JRE. Større programrettelsespakker (Service Packs) er underlagt change management-procedurer samt
test og endelig godkendelse af kunden, inden disse installeres.
Side 15 af 28
Relaterede kontrolmål
Der er etableret kontroller, som giver rimelig sikkerhed for, at adgang til information og infrastruktur er
begrænset til korrekt autoriserede personer og programmer.
3.3.4 Ændringshåndtering
Kp har etableret en formel change management-proces. Processen sikrer gennemsigtighed og sporbarhed i
forhold til udførte ændringer på driftsplatformen og de af Kp's kunders systemer, som Kp har driftsansvaret
for. En overordnet beskrivelse af denne proces følger nedenfor.
Generelt er der to kilder til Request for Change (RFC):
1. RFC oprettes af Kp-konsulent afledt som følge af opgave i forbindelse med support eller fejlretning
på kunders systemer eller på driftsplatformen, herunder notifikationer (Events) fra Kp's overvågningsværktøj: ”Klestrup CloudAlerter”.
2. Bemyndigede personer hos kunden indgiver RFC med ønske om ændring af funktionalitet eller konfiguration af kundens systemer, for hvilke Kp har driftsansvaret.
Processen dikterer, at forespørgende, godkendende og udførende part ikke må være samme person, således
at krav til funktionsadskillelse overholdes.
Når RFC er godkendt, modtager udførende part notifikation herom, hvorefter arbejdet påbegyndes.
Når arbejdet er udført, foretages en test af det udførte. Omfanget af testen skaleres efter typen og kompleksiteten af ændringen. Når der er udført test af ændringen med positivt resultat i henhold til testkrav, kan
denne godkendes.
Når arbejdet er udført, og dokumentation er udført på tilfredsstillende vis, lukkes RFC til fakturering og administrativ behandling.
Alle ændringer på driftsmiljøet dokumenteres i relevante systemer. Ændringer i logiske rettigheder registreres i service management-systemet (CRM/ITSM). Konfigurationsændringer dokumenteres i Configuration
Management Databasen (CMDB). Change management-processen sikrer derved, at al driftsdokumentation
kontinuerligt holdes opdateret.
Relaterede kontrolmål
Kontrollerne giver rimelig sikkerhed for, at ændringer af såvel eksisterende som nye løsninger er behørigt
autoriseret, dokumenteret, testet og godkendt.
3.3.5 Sikring af informationsrelaterede aktiver
Som led i at sikre kontinuert tilgængelighed, integritet og fortrolighed omkring informationsrelaterede aktiver
har Kp implementeret backup-processer for håndtering af backup af data.
Kp benytter software designet til de virtualiseringsplatforme, Kp anvender til at tage backup af servere og de
data, der forefindes herpå. Denne software transmitterer via krypterede linjer data til en ekstern lokation og
opbevares krypteret. Der er etableret formaliserede og dokumenterede processer for, hvordan den anvendte
Side 16 af 28
software installeres. Der foretages daglige kontroller for, om alle backupjobs er gennemført korrekt. Ligeledes er der etableret procedurer for igangsætning af arbejdsgange i tilfælde af fejl på backupjobs.
For at sikre valide data i backup foretages periodisk genetablering, som efterprøves for validitet.
Relaterede kontrolmål
Kontrollerne giver rimelig sikkerhed for, at processene angående backup og gendannelse af data er tilfredsstillende og i overensstemmelse med kunders SLA og Kp’s kontraktuelle forpligtelser i den forbindelse.
3.3.6 Driftsovervågning og alarmering
Som en del af den driftsplatform, Kp udbyder, tilbyder Kp serverovervågning gennem produktet "Klestrup
CloudAlerter", som er med til at sikre, at nedbrud, fejl og driftsforstyrrelser for både servere og services bliver opdaget i tide, hvilket giver den bedste mulighed for at reagere og afhjælpe fejl hurtigt og smidigt.
3.3.6.1
Hændelses- og problemhåndtering
For at sikre, at alle incidents bliver behandlet i overensstemmelse med de SLA, Kp har indgået med Kp's
kunder, har Kp etableret formaliserede procedurer for, hvordan incidents behandles.
Incidents vil blive modtaget enten via telefon, Kp Serviceportal eller e-mail. Service Desk/1st line support registrerer sagen i ITSM og klassificerer henvendelsen, jf. gældende SLA og problemets art.
Relaterede kontrolmål
Kontrollerne giver rimelig sikkerhed for, at problemer, der er opstået i driftsmiljøet, bliver registreret, klassificeret, undersøgt, overvåget og løst.
3.3.7 Asset management
Kp har registreret alle væsentlige it-aktiver i en række systemer:
1. Kp admin
Kp admin er et centralt administrativt værktøj for og håndterer server-/switch-/netværksinstanser
inkl. IP-konfiguration m.m.
2. ITSM-systemet
ITSM er Kp’s service management-platform, der indeholder oplysninger om SLA, Configuration Items
(CI) og CMDB-data til den daglige driftsafvikling.
3. SourceSafe
SourceSafe er Kp’s centrale software-repository. Alle de softwareløsninger, Kp vedligeholder, har udviklet og løbende vedligeholder, er alle gemt på denne platform. Dette er inkl. løbende udviklingshistorik m.m.
Side 17 af 28
4. SharePoint
SharePoint-platformen hos Kp er delt op i to dele: en projektdel og en generel del.
Den generelle platform er inddelt i en række kundeområder og indeholder således den dokumentation, der måtte udestå, når kildekode og IP-konfiguration er håndteret.
5. Inventar- og anlægskartotek (C5/Navision)
Yderligere it-aktiver og eventuelle rettigheder m.m. er registeret i Kp’s ERP-system: C5/Navision i
henholdsvis balancen og lagermodulet.
Relaterede kontrolmål
Kontrollerne giver rimelig sikkerhed for, at alle informationsrelaterede aktiver er identificeret, at disse er
blevet klassificeret, og at en systemejer med ansvar for aktiverne er udpeget. Kontroller giver også rimelig
sikkerhed for, at retningslinjer for accepteret brug af alle informationsrelaterede aktiver foreligger og er
tilgængelige for relevant personale.
Side 18 af 28
4 Beskrivelse af kontrolmål, nøglekontroller samt resultat af udført
arbejde
I dette afsnit beskrives de af Kp definerede kontrolmål og de nøglekontroller, som sikrer opnåelse af de enkelte kontrolmål. Herudover beskrives de af EY udførte faktiske tests af Kp’s kontroller samt resultaterne af
de udførte test.
4.1 Udførte tests
Vores test omfatter udførelse af handlinger for at opnå bevis for oplysningerne i Kp’s beskrivelse af deres system samt for kontrollernes udformning og funktionalitet.
De valgte handlinger afhænger af vores vurdering, herunder vurderingen af risiciene for, at beskrivelsen ikke
er dækkende, og at kontrollerne ikke er hensigtsmæssigt udformet eller ikke fungerer effektivt. Vores handlinger har omfattet test af funktionaliteten af sådanne kontroller, som vi anser for nødvendige, for at give høj
grad af sikkerhed for, at de kontrolmål, der er anført i beskrivelsen, blev nået.
1. Overordnet styring af informationssikkerhed
Kontrolmål: Der er etableret kontroller, som giver en rimelig grad af sikkerhed for, at der er et defineret og
godkendt it-sikkerhedsniveau, samt at sikkerhedsniveauet er baseret på selskabets risikovurderinger.
Kontrol
Kontroller beskrevet af
Tests udført af EY
Resultat af udførte tests
nr.
Klestrup partners A/S
1.1
Der er udarbejdet en it-
Vi har indhentet den gæl-
Ingen relevante bemærkninger.
sikkerhedspolitik godkendt
dende it-politik og verifice-
af selskabets ledelse.
ret, at denne er godkendt
af selskabets ledelse.
1.2
Der foretages periodisk og
Vi har ved forespørgsler og
mindst én gang om året
inspektion af den seneste
opdatering af risikovurde-
risikovurdering konstateret,
ringen i relation til forret-
at denne er opdateret in-
ningens mål.
den for erklæringsperioden.
Side 19 af 28
Ingen relevante bemærkninger.
2. Overvågning af leverandører
Kontrolmål: Kontrollerne giver rimelig sikkerhed for, at services leveret af eksterne leverandører overvåges i
relation til etablering af tilstrækkelig og dokumenteret sikkerhed.
Kontrol
Kontroller beskrevet af
Tests udført af EY
Resultat af udførte tests
nr.
Klestrup partners A/S
2.1
Der indhentes én gang år-
Vi har via inspektion af re-
Vi har konstateret, at Kp ved re-
ligt revisionserklæringer fra
visionserklæringer konsta-
view af erklæringen af Front-safe
væsentlige underleverandø-
teret, at Kp har indhentet
har konstateret, at erklæringspe-
rer omfattende relevante
ISAE 3402 type 2-
rioden ikke dækker hele 2014, og
kontroller, herunder fysisk
erklæringer fra underleve-
Kp derfor har rettet henvendelse
sikkerhed, adgangsforhold
randørerne Front-safe, In-
til Front-safe for at få bekræftet,
og backup.
terxion og GlobalConnect,
at der ikke er væsentlige forhold,
samt at disse indeholder fy-
som vil influere på driften.
sisk sikkerhed, adgangsfor-
Ingen yderligere relevante be-
hold og backup.
mærkninger.
Side 20 af 28
3. Overordnet styring af logiske adgange
Kontrolmål: Der er etableret kontroller, som giver rimelig sikkerhed for, at adgang til information og infrastruktur er begrænset til korrekt autoriserede personer og programmer.
Kontrol
Kontroller beskrevet af
Tests udført af EY
Resultat af udførte tests
nr.
Klestrup partners A/S
3.1
Kp har etableret regler, der
Vi har for en stikprøve af
Ingen relevante bemærkninger.
sikrer, at brugeres rettighe-
tiltrædelser verificeret, at
der godkendes.
de tildelte rettigheder er
godkendt i henhold til de
etablerede retningslinjer.
3.2
Fratrådte brugere inaktive-
Vi har for en stikprøve af
res i systemerne.
fratrådte medarbejdere fo-
Ingen relevante bemærkninger.
retaget en verificering af, at
de pågældende medarbejderes konti blev inaktiveret.
3.3
Kp har etableret et identifi-
Vi har for en stikprøve af
kationssystem, som sikrer
servere/domæner verifice-
individuel sporbarhed.
ret, at der anvendes per-
Ingen relevante bemærkninger.
sonlige administratorkonti,
ligesom der er etableret en
audit-log, som sikrer individuel sporbarhed.
3.4
Kp har etableret politikker
Vi har for en stikprøve af
Vi har for enkelte servere konsta-
for adgangskoder, herunder
servere/domæner verifice-
teret, at disse afviger fra de ved-
deres kompleksitet, længde
ret, at de definerede krav til
tagne baslines, uden at der fore-
og periodiske ændringer
adgangskoder er implemen-
ligger aftale med kunden herom.
heraf.
teret på disse, eller at der
Vi har konstateret følgende afvi-
er dokumentation for, at
gelser:
afvigelser herfra er accep-
-Krav til længde af kodeord var
teret af kunden.
sat til 6 karakterer, hvor baseline
foreskriver 8 karakterer, ligesom
kompleksitetskrav for passwords
på de pågældende servere er fravalgt, hvor baseline foreskriver,
dette skal være enabled. Dette var
gældende for 3 ud af 25 servere.
Side 21 af 28
-Krav til minimumsalderen af
passwords var sat til 0 dage hvor
baseline foreskriver 1 dag. Dette
var gældende for 1 server.
Ingen yderligere relevante bemærkninger.
3.5
Netværket er sikret ved
Vi har gennemgået etable-
brug af firewalls.
rede firewall, herunder
Ingen relevante bemærkninger.
gennemgået de væsentligste parametre i opsætningen heraf.
3.6
It-aktiver er beskyttet mod
Vi har for en stikprøve af
virus og lignende og opda-
servere verificeret, at disse
teres løbende med kritiske
er beskyttet mod virus, og
sikkerhedsrettelser.
at serverne opdateres med
Ingen relevante bemærkninger.
kritiske sikkerhedsrettelser.
3.7
3.8
Der foretages én gang år-
Vi har gennemgået doku-
ligt en gennemgang af alle
mentation for den årlige
Kp-brugeres adgange til
gennemgang af brugerad-
Windows-platformen.
gange.
Administratoradgange er
Vi har modtaget og gen-
begrænset til personer med
nemgået Kp’s dokumentati-
et arbejdsbetinget behov
on for review af administra-
herfor.
toradgangen og verificeret,
at brugere med administratoradgange er begrænset til
personer med et arbejdsbetinget behov herfor.
Side 22 af 28
Ingen relevante bemærkninger.
Ingen relevante bemærkninger.
4. Change management
Kontrolmål: Kontrollerne giver rimelig sikkerhed for, at ændringer af såvel eksisterende løsninger som nye
løsninger er behørigt autoriseret, dokumenteret, testet og godkendt.
Kontrol
Kontroller beskrevet af
Tests udført af EY
Resultat af udførte tests
nr.
Klestrup partners A/S
4.1
Kp har etableret en formel
Vi har inspiceret change
Ingen relevante bemærkninger.
change management-
management-processen og
proces, der sikrer test og
påset, hvorvidt denne er
godkendelse af ændringer.
opdateret i erklæringsperioden.
4.2
4.3
Ændringer dokumenteres,
Vi har for en stikprøve af
således at systemdokumen-
changes påset, at system-
tation er opdateret og til-
dokumentationen er opda-
gængelig.
teret og tilgængelig.
For de områder, hvor det er
Vi har for én kunde med af-
relevant eller aftalt med
tale om særskilt testmiljø
kunden, er der etableret
påset, at dette er etableret
testmiljøer, der er adskilt
adskilt fra driftsmiljøer. Der
fra driftsmiljøer.
er ikke flere kunder med af-
Ingen relevante bemærkninger.
Ingen relevante bemærkninger.
tale om særskilt testmiljø.
4.4
Der foreligger passende
Vi har for en stikprøve af
driftsdokumentation i Kp’s
servere påset, at indstillin-
Admin-systemet, herunder
ger på disse er i overens-
styresystemer, patch levels,
stemmelse med de i Kp’s
ram mv.
Admin-systemet registrerede oplysninger.
Side 23 af 28
Ingen relevante bemærkninger.
5. Backup og restore
Kontrolmål: Kontrollerne giver rimelig sikkerhed for, at processerne angående backup og gendannelse af
data er tilfredsstillende og i overensstemmelse med kunders SLA-aftaler.
Kontrol
Kontroller beskrevet af
Tests udført af EY
Resultat af udførte tests
nr.
Klestrup partners A/S
5.1
Backups varetages af
Vi har for en stikprøve af
Ingen relevante bemærkninger.
Front-safe A/S. Kp overvå-
dage gennemgået doku-
ger dagligt de af Front-safe
mentation for, at Kp foreta-
A/S foretagne backups ved
ger overvågning af den af
at gennemgå backup-logs
Front-safe A/S foretagne
fra Front-safe A/S.
backup. Vi har herudover
konstateret, at der foretages opfølgning på fejlede
backups.
5.2
5.3
Sikkerhedskopier afprøves
Vi har stikprøvevis gen-
Ingen relevante bemærkninger.
kvartalsvis med henblik på
nemgået dokumentation for
at opnå sikkerhed for, at
de af Kp udførte tests af
servere/filer kan retableres.
sikkerhedskopier.
Kp indhenter én gang årligt
Der er indhentet en erklæ-
Der var ingen væsentlige be-
en erklæring fra Front-safe
ring fra Front-safe A/S, som
mærkninger til erklæringen fra
A/S for at sikre, at der er
dækker perioden 1. maj
Front-safe A/S, dækkende perio-
etableret kontroller hos un-
2013 til 30. april 2014.
den 1. maj 2013 til 30. april 2014.
derleverandøren vedrøren-
Det har ikke været muligt
Dog bemærkes, at der ikke er
de passende opbevaring af
for Kp at indhente erklæ-
modtaget en erklæring fra Front-
sikkerhedskopier.
ring fra Front-safe A/S efter
safe A/S for perioden 1. maj 2014
denne dato.
- 18. februar 2015. Ledelsen har
således ikke haft mulighed for at
vurdere, om sikkerhedskopier opbevares betryggende i denne periode.
Kp har som en kompenserende
handling forespurgt hos Front-safe
A/S, hvorvidt der er indtruffet relevante begivenheder fra erklæringsperioden til ultimo 2014 og
modtaget svar herpå fra Front-
Side 24 af 28
safe A/S. Kp kan ud fra svaret
modtaget fra Front-safe A/S konkludere, at der ikke har været relevante begivenheder i den pågældende periode.
Side 25 af 28
6. Driftsmonitorering, incident og problem management
Kontrolmål: Kontrollerne giver rimelig sikkerhed for, at problemer der er opstået i driftsmiljøet, bliver registreret, klassificeret, undersøgt, overvåget og løst.
Kontrol
Kontroller beskrevet af
Tests udført af EY
Resultat af udførte tests
nr.
Klestrup partners A/S
6.1
Der er overvågnings-
Vi har påset, at der findes
Ingen relevante bemærkninger.
systemer til løbende moni-
overvågningssystemer til
torering og serverdrift.
løbende monitorering og
serverdrift, og at der findes
passende procedurer omkring driftsmonitorering.
6.2
Alle incidents logges og føl-
Vi har gennemgået proce-
ges rettidigt op afhængig af
durer for håndtering af in-
hændelsernes alvor.
cidents samt eskalering og
rettidig løsning af disse. Vi
har for en stikprøve af incidents testet, at der følges
rettidigt op på disse, og at
processen overholdes.
Side 26 af 28
Ingen relevante bemærkninger.
7. Registrering af informationsrelaterede aktiver
Kontrolmål: Kontrollerne giver rimelig sikkerhed for, at alle informationsrelaterede aktiver er identificeret, at
disse er blevet klassificeret, og at en systemejer med ansvar for aktiverne er udpeget. Kontroller giver også
rimelig sikkerhed for, at retningslinjer for accepteret brug af alle informationsrelaterede aktiver foreligger og
er tilgængelig for relevant personale.
Kontrol
Kontroller beskrevet af
Tests udført af EY
Resultat af udførte tests
nr.
Klestrup partners A/S
7.1
Alle informationsrelaterede
Vi har konstateret, at der er
Ingen relevante bemærkninger.
aktiver er identificeret,
etableret en CMDB-
klassificeret, ansvarlig ejer
database, som indeholder
er udpeget.
dokumentation af opsætning af servere, DNS,
firewalls mv.
Vi har for en stikprøve af
servere påset, at der er udpeget en dataejer, og at
disse er korrekt registreret
CMDB-databasen.
Side 27 af 28
4.2 Komplementære kontroller hos brugerorganisationer
For at opnå de ovenstående specificerede kontrolmål skal følgende kontroller være etableret og håndteret
korrekt af brugerorganisationerne:
 Administration, herunder oprettelse, nedlæggelse og ændring af rettigheder for kundens egne brugere.
 Valg af sikkerhedsniveau på servere, hvor man afviger fra Kp’s standard, er sikkerhedsmæssigt tilstrækkeligt for brugerorganisationen.
 Rapportering af incidents til Kp.
 Større programrettelsespakker (Service Packs) er underlagt endelig godkendelse af kunden.
Ovennævnte kontroller er således ikke omfattet af denne rapport.
Side 28 af 28