-
M&A transaktioner
M&A transaktioner
-
Børsnoteringer & kapitalmarkeds-transaktioner
Børsnoteringer og andre kapitalmarkedstransaktioner
-
Private kapitaltilførsler
Private kapitaltilførsler
-
Hvad er IT-revisorerklæringer?
Der findes forskellige typer it-revisorerklæringer. Læs hvad forskellen på ISAE 3000 og ISAE 3402 er.
-
ISAE 3402 – IT-revisorerklæring
En revisorerklæring af typen ISAE 3402 dokumenterer it-forholdene hos en virksomhed og fungerer ofte som bevis for, at virksomheden lever op til lovkrav og god it-skik.
-
ISAE 3000 GDPR – IT-revisorerklæring
En ISAE 3000 revisorerklæring er resultatet af vores gennemgang, der beviser om jeres virksomhed overholder databeskyttelsesloven (GDPR) som databehandler.
-
ISAE 3000 Cyber – IT-revisorerklæring
ISAE 3000 Cyber er en it-revisorerklæring der er relevant, hvis man ønsker at vise hvilke sikringsniveau virksomheden har i forhold til cybersikkerhedsrisici.
-
Forberedelsesforløb inden ISAE erklæringsarbejdet
Vi assisterer virksomheder i forløbet frem mod ISAE erklæringsarbejdet.
-
GAP analyser
For it sikkerhed kan GAP bruges til at påvise hvor der bør lægges ressourcer ift. hvor man gerne ser sin organisation være fremadrettet.
-
IT-rådgivning
Vi rådgiver både store og små virksomheder om alt lige fra håndtering af governance, risk og compliance (GRC), til spørgsmål om GDPR, udarbejdelse af it-sikkerhedspolitikker (informationssikkerhedspolitikker), implementering af NSIS eller NIS2.
-
ISO 27001/2 og ISO 27701
Vi hjælper med udarbejdelse af certificering omkring informationssikkerhed, hvor ISO 27001 er den mest anerkendte internationale standard.
-
NIS2 – rådgivning om implementering
Virksomheder og offenlige organisationer kan være omfattet af NIS2, hvis man anses for at være en del af Danmarks kritiske infrastruktur. Vi assisterer i arbejdet hen mod at blive NIS2-compliant.
-
NSIS – MitID/NemLog-in3
Udbydere af MitID skal have tilladelse fra Digitaliseringsstyrelsen, for at udbyde løsningen. Vi hjælper med formkrav og indhold til hvad der skal til for at blive godkendt.
-
It due diligence
Som it-revisorer er vi den uvildige part i it due diligence gennemgang ved virksomhedskøb, -salg eller -overtagelse. Vores detaljerede fagviden, fra det tekniske og det organisatoriske, gør, at vi ikke kun vurderer værdiansættelsen af hardwaren i virksomheden, vi vurderer mest af alt den forretningsmæssige værdi af systemerne.
-
Praktisk IT-sikkerhedsvurdering
Vi udarbejder praktisk IT-sikkerhedsvurdering til brug i virksomhedens it-funktion, men mest af alt til brug af direktion og bestyrelse.
I mange år har danske og udenlandske virksomheder brugt millioner på at sikre IT-systemer ved indkøb og opsætning af firewalls, krypteringsløsninger, logning og komplekse tekniske løsninger, hvilke ofte har til formål at imødekomme en specifik trussel fra Internettet.
Senest har ’Ransomware’ og frygten for at virksomhedens filer bliver krypteret eller låst, fået virksomheder til at investere i backupløsninger. Løsninger bliver købt og implementeret – men følges der overhovedet op på om løsningen er fuldstændig og effektiv?
”Når vi er på besøg hos kunder, ser vi ofte, at de har investeret kraftigt i IT-sikkerhed. Men selvsamme kunder har ikke internt i virksomheden sat navne på hvem, der skal sikre, at kontrollerne er fuldstændige og effektive eller om IT-leverandøren udfører opgaverne tilstrækkeligt.” siger Anders Grønning-Kjærgaard, chef for Grant Thorntons afdeling for IT-Revision og Rådgivning.
Implementering af kontroller vil virke i en periode, men denne periode er stærkt afhængig af hvordan ledelsen fokuserer på at efterse kontrollerne. Det er vigtigt, at kontroller bliver efterset og justeret, hvilket er gældende for både interne og eksterne processer. Hvis man ikke gør dette, så skaber man falsk tryghed, hvilket er en stor trussel mod sikkerheden i din virksomhed.
Standardindstillinger kan udgøre en trussel
Mange sikringssystemer bliver installeret med standardindstillinger og ofte foretages der ikke en gennemgang af installationen. I disse tilfælde kommer standardbrugerne og standardindstillingerne til at udgøre en trussel, som opstår når udstyret sættes op til overvågning eller fjernadgang. Hvis man ikke laver om i standardindstillingerne, kan uvedkommende nemt få adgang. Dette fungerer ved, at hackere og andre nysgerrige sjæle scanner nettet for internetopkoblede systemer, som de ønsker at bryde ind i, hvilket kan være alt lige fra vindmøller til webcams. Efterfølgende publicerer hackerne deres resultater på hjemmesider såsom shodan.io.
For 4 år siden oplevede den amerikanske supermarkedskæde ’Target’ at der blev stjålet 40 millioner kundeoplysninger, herunder oplysninger om betalingskort. Target havde styr på deres sikkerhed og deres [egen] IT-sikkerhed havde været testet flere gange. Men hvordan kunne de så blive angrebet? Det viste sig, at deres underleverandør til køling havde en svaghed i sit fjernadministrationsmodul, som var blevet tilkoblet Target´s kassesystem for at tilgå andre systemer. Dermed kunne angriberne komme ind og lænse kassesystemet for oplysninger. Target mistede 40 millioner kunders kreditkortoplysninger.
Dette bringer os til den tredje trussel, som virksomheder giver sig selv – styring af IT-leverancer. Det kræver indsigt og viden, at kunne forstå en leverandørkontrakt og hvilket ansvar kunden og leverandøren har. En stor del af virksomhederne forventer, at alle benytter ’God IT-skik’, men hvordan kan man reelt sikre dette?
Vil du vide mere?
Kom til gå-hjem-møde hos Grant Thornton d. 20. september 2018 kl. 17.00-19.00 hvor Anders Grønning-Kjærgaard fra Grant Thornton og Niels Dahl-Nielsen fra advokatfirmaet Synch vil fortælle og vise dig, hvordan du sikrer dig og din virksomhed bedst muligt mod IT-trusler. Læs om arrangementet her!