-
M&A transaktioner
M&A transaktioner
-
Børsnoteringer & kapitalmarkeds-transaktioner
Børsnoteringer og andre kapitalmarkedstransaktioner
-
Private kapitaltilførsler
Private kapitaltilførsler
-
Hvad er IT-revisorerklæringer?
Der findes forskellige typer it-revisorerklæringer. Læs hvad forskellen på ISAE 3000 og ISAE 3402 er.
-
ISAE 3402 – IT-revisorerklæring
En revisorerklæring af typen ISAE 3402 dokumenterer it-forholdene hos en virksomhed og fungerer ofte som bevis for, at virksomheden lever op til lovkrav og god it-skik.
-
ISAE 3000 GDPR – IT-revisorerklæring
En ISAE 3000 revisorerklæring er resultatet af vores gennemgang, der beviser om jeres virksomhed overholder databeskyttelsesloven (GDPR) som databehandler.
-
ISAE 3000 Cyber – IT-revisorerklæring
ISAE 3000 Cyber er en it-revisorerklæring der er relevant, hvis man ønsker at vise hvilke sikringsniveau virksomheden har i forhold til cybersikkerhedsrisici.
-
Forberedelsesforløb inden ISAE erklæringsarbejdet
Vi assisterer virksomheder i forløbet frem mod ISAE erklæringsarbejdet.
-
GAP analyser
For it sikkerhed kan GAP bruges til at påvise hvor der bør lægges ressourcer ift. hvor man gerne ser sin organisation være fremadrettet.
-
IT-rådgivning
Vi rådgiver både store og små virksomheder om alt lige fra håndtering af governance, risk og compliance (GRC), til spørgsmål om GDPR, udarbejdelse af it-sikkerhedspolitikker (informationssikkerhedspolitikker), implementering af NSIS eller NIS2.
-
ISO 27001/2 og ISO 27701
Vi hjælper med udarbejdelse af certificering omkring informationssikkerhed, hvor ISO 27001 er den mest anerkendte internationale standard.
-
NIS2 – rådgivning om implementering
Virksomheder og offenlige organisationer kan være omfattet af NIS2, hvis man anses for at være en del af Danmarks kritiske infrastruktur. Vi assisterer i arbejdet hen mod at blive NIS2-compliant.
-
NSIS – MitID/NemLog-in3
Udbydere af MitID skal have tilladelse fra Digitaliseringsstyrelsen, for at udbyde løsningen. Vi hjælper med formkrav og indhold til hvad der skal til for at blive godkendt.
-
It due diligence
Som it-revisorer er vi den uvildige part i it due diligence gennemgang ved virksomhedskøb, -salg eller -overtagelse. Vores detaljerede fagviden, fra det tekniske og det organisatoriske, gør, at vi ikke kun vurderer værdiansættelsen af hardwaren i virksomheden, vi vurderer mest af alt den forretningsmæssige værdi af systemerne.
-
Praktisk IT-sikkerhedsvurdering
Vi udarbejder praktisk IT-sikkerhedsvurdering til brug i virksomhedens it-funktion, men mest af alt til brug af direktion og bestyrelse.
Virksomheder bliver i stadigt højere grad afhængige af teknologi og IT-systemer, der styrer driften, og derfor stoler vi ofte blindt på de teknologiske værktøjer, vi bruger i hverdagen. Men hvis kontrollen med systemerne svigter og efterlader en virksomhed sårbar, kan det indbyde til både bevidst og ubevidst misbrug af systemerne hos dem, der i fagsprog kaldes insidere.
De teknologiske fremskridt sker hurtigere og hurtigere, og i takt med at IT-systemer udvikles, forfines og får større indflydelse på vores hverdag og arbejdspladser, stiller det også større krav til kontroller og den tekniske sikkerhed.
Engang foregik det helt manuelt, når virksomheder skulle håndtere fakturaer, overføre data til leverandører eller udføre lignende arbejdsprocesser. Men mange steder klares den slags i dag næsten automatisk via de tekniske systemer, virksomheden benytter sig af.
Derfor er virksomheder i 2019 stærkt afhængige af stærke kontrolmiljøer, som sikrer, at systemerne virker og bruges efter hensigten. Ellers risikerer man som virksomhed at stå som svageste led i selskab med teknologien – og at gøre sig selv sårbar over for ubevidst eller bevidst misbrug af manglende kontroller, som kan koste virksomheden dyrt.
Mennesker og teknologi på godt og ondt
Når nye teknologier og kontrolsystemer tages i brug af mennesker, sker det typisk gennem nogle klassiske faser. Først bliver vi bekendte med teknologien, siden bliver vi øvede og til sidst bliver den en integreret del af vores hverdag, hvor vi dårligt skænker det en tanke. Det skyldes ikke mindst, at teknologien løbende bliver fintunet til vores daglige behov.
Tænk eksempelvis på sikkerhedsforanstaltningerne og kontrollerne i en bil. Hvor man tidligere skulle tjekke olietryk og bremsevæske manuelt, er bilteknologien siden blevet forfinet til at foregå mere automatisk og ubevidst. Derfor forventer vi i dag som en ubevidst og naturlig ting, at bilen giver en melding, hvis noget er galt, og en kontrolhandling skal foretages. Men hvad stiller man op, hvis kontrollerne, vi ubevidst stoler på i hverdagen, ikke virker efter hensigten?
Der kan være mange forklaringer på manglende eller svigtende kontroller, og menneskelige fejl vil ofte være én af dem. Mennesker har fra naturens side indbyggede svagheder, og derfor hænder det, at mennesker ubevidst eller bevidst omgår eller udnytter svage eller manglende kontroller. Den slags mennesker kaldes i fagsprog for insidere.
Insiderens to ansigter
Center for Cybersikkerhed (CFCS) og Politiets Efterretningstjeneste (PET) vurderer i deres nyeste trusselsvurdering[1], at op imod halvdelen af alle sikkerhedshændelser i en organisation skyldes insidere. CFCS og PET skelner mellem to typer af insidere; den ubevidste og den bevidste.
Den ubevidste insider er en medarbejder, der stoler på systemer og agerer ud fra den viden, som ledelsen har givet. Hvis der mangler instruktioner, og det ikke er klart, hvad en medarbejder skal gøre i en given situation, risikerer virksomheden, at insideren ubevidst udnytter systemets svagheder. Den ubevidste insider kan eksempelvis komme til at åbne en inficeret fil, overføre midler til kriminelle eller afsløre forretningshemmeligheder til konkurrenter.
Den bevidste insider er en medarbejder, der med fuldt overlæg – typisk på grund af personlige årsager, fx konflikt med ledelsen, manglende anerkendelse eller personlige, økonomiske årsager – udnytter en svaghed i kontrollerne. Dermed får den bevidste insider adgang til rettigheder, informationer eller midler, som insideren kan udnytte. Herhjemme kender vi til velkendt eksempler på bevidste insidere fra sager som ’Tys-Tys’-kilden i Nets /IBM – og den verserende sag mod en betroet medarbejder i Socialstyrelsen. Den bevidste insider kan desuden også være en ansat hos en underleverandør eller kunde.
Når skaden sker
Uanset om insiderens handlinger sker ubevidst eller bevidst, kan der være tale om store tab for virksomheden. Det fremgår af rapporter fra flere sikkerhedsfirmaer i både USA og EU, som laver sådanne beregninger. Det, der til gengæld ikke bliver beregnet, er virksomhedens yderligere omkostninger i form af tabt omdømme – og dermed tabte kundeordrer og dalende tillid til virksomheden.
En undersøgelse fra CERT-instituttet ved Carnegie Mellon University (et af verdens førende på området for IT-sikkerhed)[2] viser, at når flere bevidste insidere er på spil i fællesskab, udnytter de i gennemsnit kontrolsvagheder i 989 dage, inden det stoppes – altså, i mere end 2,5 år. Hvis der er tale om enlige insidere udnytter de i gennemsnit sårbarheden i 234 dage. Der findes ikke tal på, hvor længe ubevidste insidere i gennemsnit omgår kontroller, men vores vurdering er, at tallet ligger tæt op ad de 989 dage. Måske er tallet endda højere, da det ikke er sikkert, at virksomheden gøres opmærksom på den manglende kontrol.
Der findes ikke omkostningsstatistikker på konkrete insider-sager, men der er generelt en klar sammenhæng mellem varigheden af insiderens handlinger og omkostningerne. Det fremgår af følgende tal fra CERT:
Varighed i gennemsnit |
Omkostninger i USD |
266 dage |
Under 10.000$ |
384 dage |
10.000$ - 99.999$ |
987 dage |
100.000$ - 999.999$ |
976 dage |
Over 1.000.000$ |
Tabellen viser med al tydelighed, at hvis man som virksomhed har effektive kontroller og gennemfører test af dem periodisk (fx én gang årligt ved revision eller tilsyn), er der mulighed for betragteligt at begrænse omfanget af en insiders udnyttelse af kontrolsvagheder. Udfordringen ligger typisk i at finde svaghederne. Jo mere komplekse it-systemerne er, jo større er risikoen for, at ledelse og systemejere mister overblikket over kontrollerne.
At finde nålen i høstakken
Det kan være en uoverskuelig opgave for en virksomheds ledelse at finde insider-nålen i høstakken – især hvis man ikke er klar over, at den findes. Der findes dog nogle generelle spørgsmål, man med fordel kan stille sig selv, hvis man skal tage fat på at optimere virksomhedens kontrolmiljø:
- Hvilke processer er kritiske for virksomheden? Overordnet og i de enkelte afdelinger? Hvor skabes der værdi for kunden?
- Hvor er der mulighed for at tilgå kritiske oplysninger?
- Hvilke økonomiske processer har vi i virksomheden, og hvordan afvikles de i dagligdagen?
- Hvem i vores virksomhed skal have adgang til alt – eller det meste – i vores systemer?
- Hvordan sikrer vi effektiv logning af hændelser?
Desuden anbefaler CFCS og PET, at man som virksomhed uddanner og træner medarbejdere samt åbenhed omkring brud på sikkerheden.
Ledelsen står med ansvaret
Uanset om en virksomhed har en stor, lille eller outsourcet IT-afdeling, er det i sidste ende en virksomheds ledelse, der står tilbage med ansvaret for at sikre sunde og stærke kontrolmiljøer. Det er ledelsen, der bestemmer brugen af systemer, hvem der har adgang til hvad, og hvordan man kontrollerer for de alvorlige sikkerhedsfejl, der i værste tilfælde kan true virksomheden på dens eksistens.
Hos Grant Thornton kan vi hjælpe med at finde svar på, hvor sårbar din virksomhed er over for insider-trusler. Vi kan hjælpe med at gennemgå aftaler, ydelser, politikker, kontroller og logs for at se, om der er grund til bekymring.
Protokollerne skal strammes lige tilpas, så ledelsen hverken drukner i uendelige administrative opgaver og logs, men samtidig kan finde ro i sindet ved visheden om et sikkert og kontrolleret miljø, hvor risikoen for insidere – bevidste og ubevidste – er så godt som elimineret.
[1] https://pet.dk/Nyheder/2019/Cybertruslen%20fra%20bevidste%20og%20ubevidste%20insidere.aspx
[2] https://insights.sei.cmu.edu/insider-threat/2016/06/the-frequency-and-impact-of-insider-collusion.html