GDPR post 25:e Maj en praktisk lösning
|
|
- Birgitta Gun Lindberg
- för 6 år sedan
- Visningar:
Transkript
1 GDPR post 25:e Maj en praktisk lösning Robert Singh
2 Om mig! Informationssäkerhetsspecialist på ICA Sverige, funktionsansvarig för informationssäkerhet. M.Sc. i systemvetenskap med inriktning mot informationssäkerhet. B.Sc. i företagsekonomi. Erfarenhet av projektledning och informationssäkerhetsarbete i flera branscher och länder. Har bland annat jobbat med Ericsson Maersk Oil & Gas Handelshögskolan Länsförsäkringar OKQ8 NEVS 2
3 Agenda 1. Lite om ICA 2. Systemlösning för hantering av registrerades rättigheter 3. Ledningssystem för informationssäkerhet och GDPR compliance 4. DPIA & Privacy By Design 3
4 Lite om ICA
5 ICA 5
6 Stora teknologiska framsteg görs snabbt Digital interfaces Big data and computing power Advanced analytics/ AI/Machine Learning Robotics IoT (Internet of Things) More time spent on digital interfaces (e.g. mobile) New digital interfaces evolving (e.g. voice and AR/ VR) Enables more data collection Data captured and stored at a massive scale Sufficient processing power available for advanced analyses Mathematical/ statistical analytics and algorithms AI = programmed to be smart ; Machine learning = Learns to be smart Enabled by new technology/tools, data, computing power Physical robots move and interact with the environment Software robots perform tasks (e.g. RPA: robotic process automation) Sensors which collect data Added to everything Creating even more data 6 ICA Gruppen CMD
7 Konsekvenser av bristfälligt informationssäkerhet PCI DSS Regler kring korthantering - Konsekvens -> Varje transaktion blir X kr dyrare, rating för banken blir.. Personuppgifter I ett vitt perspektiv Hanteringskostnader, sanktioner, skadestånd och varumärkespåverkan Börsinformation Otillbörligt avslöjande, Legal påverkan och sanktioner Bristfälliga beslut Vi inte känner till våra risker. Avtalsbrott Vi kan inte hålla våra avtal om leveranser. Ineffektivitet Vi får inte ut lösningar i tid Vår interna hanteringskostnad i allmänhet blir större Varumärkespåverkan Vårt starka varumärke påverkas Legala krav Följa lagstiftning Skadestånd, rättspåverkan, Samhällspåverkan inte kunna förse våra kunder med livsmedel 7
8 Introduktion till informationssäkerhet på ICA Sverige vårt beroende ICA Sverige har ett starkt beroende till informationsbehandling och IT, och genom GDPR har vi skapat ett nytt ekosystem 8
9 Kopplingen mellan GDPR och informationssäkerhet Informationssäkerhet och skydd av personlig integritet kan synas vara två helt skilda saker men det finns mer gemensamma nämnare är olikheter. Informationssäkerhet går ut på att säkra informationstillgångars konfidentialitet, integritet och tillgänglighet. Skydd av personlig integritet innehåller legala rättigheter för registrerade, efterlevnad och risk. Informationssäkerhet Skydd av personlig integritet 9
10 Ledningssystemet för informationssäkerhet (LIS) på hög nivå Förväntat resultat av LIS är en integrerad och effektiv process för informationssäkerhetsarbetet som skapar enkelhet, relevant nivå och ansvarstagande, i linje med ICAs värderingar INPUT: OUTPUT: Krav och förväntningar från organisationen. Intern och extern påverkan, i form av risker och händelser. Ha koll/förstå Styra och samordna Skydda (Göra) Hantera händelser Verksamheten kan utföras utan allvarliga störningar. Allvarliga störningar kan hanteras 10
11 Systemlösning för hantering av registrerades rättigheter
12 Vi har en systemlösning för hantering av GDPR både för kunder och medarbetare 12
13 Läget just nu Registerutdrag Portabiltet Ärenden Från Butik Ärenden Till DPO Ca 20 tal om dagen Ca 10 tal om dagen 100 Antal inkomna till MBX- GDPR Ica Sverige I snitt ca 5/dag Tjänst för att hantera portabilitet med fullmakt från registrerad Antal Total April Maj Juni
14 Ledningssystem för informationssäkerhet Vad är det och hur kan det användas 14
15 LIS
16 Vad är Ledningssystem för informationssäkerhet (LIS)? Ledningssystem uppbyggd struktur för att styra vårt informationssäkerhetsarbete. Mer konkret innebär detta mål och krav, metoder, rutiner, processer m.m. för hantering av informationssäkerheten. Vi arbetar Styrt, riskbaserat, systematiskt, ledningen är medveten och engagerad, med ständig förbättring. Systematiskt är att man arbetar planenligt, ordnat som följer en plan 16
17 Exempel på mål-karta för informationssäkerhet Vision: Informationssäkerhet möjliggör, skyddar och stödjer ICAs affär i alla lägen. Effektmål: Verksamheten ska inte drabbas av någon allvarlig störning och gör den det så ska den kunna hanteras. Strategiskt mål: Informationen skyddas utifrån externa och interna krav på konfidentialitet, riktighet och tillgänglighet. Mål: Styrande dokument enligt ISO 27001/27002 är upprättade och aktuella. Målen enligt är uppfyllda. Informationsskyddet är riskbaserat. Process för informationssäkerhetsarbetet är upprättad och införd
18 Information System Management System and Cloud/GDPR ISO/IEC 27002:2013 Riktlinjer för informationssäkerhetsåtgärder Risk Management ISO/IEC 27005: Information security risk management ISO/IEC 29134: Privacy impact assessment GDPR och infosäk ISO/IEC 29151: Code of practice for personally identifiable information protection ISO/IEC 27018: Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processor ISO/IEC 29101: Privacy architecture framework IISO/IEC 29190: Privacy capability assessment model Security measures ISO/IEC Privacy engineering ISO/IEC 29184: Online privacy notices and consent ISO/IEC 27001:2013 ISMS Requirements ISO/IEC 27552: Enhancement to ISO/IEC for privacy management Requirements ISO/IEC 29100: Privacy framework ISMS
19 Förväntat resultat av LIS är en integrerad och effektiv process för informationssäkerhetsarbetet som skapar enkelhet, relevant nivå och ansvarstagande, i linje med ICAs värderingar. Skapa säkerhetskultur i linje med ICAs värderingar som täcker Linjeverksamhet / Projekt & Utveckling / Förvaltning & Drift INPUT: Ha koll/förstå Styra och samordna Skydda Hantera händelser OUTPUT: Krav och förväntningar från organisationen. Intern och extern påverkan, i form av risker och händelser. Identifiera risker Omvärldsanalys Samverkan internt/externt Dimensionerande hotbild Infosäkerhetsanalys Gemensam lägesbild av behov och risker Riskhantering Planering/budget Resurssäkring Uppföljning Granskningar/ kontroller Mätning Utbildningsplanering Ledningens genomgång Kompetensanalys Kommunikation Ärendehantering Metodutveckling Upprätta handlingsplan Framtagande av regler Framtagande och införande av säkerhetsåtgärder Kontroll av nivån Operativ övervakning/ mätning Stöd/rådgivning Information/utbildning Avvikelsehantering Säkra upphandlingar Kontinuitetsplanering Livscykelhantering Incidenthantering Kris- och kontinuitetshantering Verksamheten kan utföras utan allvarliga störningar. Allvarliga störningar kan hanteras 19
20 Sambanden mellan strategin, ledningssystem och regelstyrning Ett övergripande mål är att varje aktivitet i verksamheten har koppling till visionen VAD VI STYR MOT STRATEGI VAD VI STYR MED L E D N I N G S S Y S T E M Visionen Värderingar Långsiktiga mål Kortsiktiga mål A B C D Risk Policy Riktlinjer Instruk- tioner Rutiner R E G E L V E R K HUR VI REALISERAR Underlättas av rätt organisation, kompetens, processer, resurser och aktiviteter. Genomförs via planer, metoder, funktioner, modeller, ramverk och systemstöd. 20
21 Relationer mellan funktioner och roller 21
22 Information Security & Privacy activities ICAs projektmodell DP0 DP1 DP2 DP3 DP4 DP5 DP6 Project model phases Project Idea Prestudy Start-up Execution Roll-out & Handover Conclusion Benefit realization Information & IT Security & Privacy Activities 1. Understand the purpose of solution and establish overall context to discover information & Privacy Protection needs (DP1) Information Classification High-level Risk & Impact assessment High-level security & privacy objectives Project staffing needs 2. Define solution security & privacy requirements based on agreed protection needs (DP2) Threat Analysis & mitigation plan Security & Privacy Architecture Analysis Define detailed Security & Privacy objectives and requirements 3. Design, Develop and implement detailed security & privacy controls, based on security & privacy objectives and requirements (DP3) Define & design security & privacy controls; Develop security & privacy controls; Implement security & privacy controls in accordance 4. Validate the effectiveness of security & privacy controls (DP4) Develop test & evaluation plan for verification & validation of security & privacy controls Conduct security & privacy testing and evaluation on target solution Obtain solution approval, from an security & privacy perspective 5. Safe transition is ensured and the project provides support for as long as necessary until the operation is stable from an Security & Privacy perspective 6. The hand-over checklist is reviewed and closed. Unresolved issues are passed to the core maintenance organization
23 DPIA & Privacy by Design (i korthet)
24 Artikel 25 - Inbyggt dataskydd och dataskydd som standard 1. Med beaktande av den senaste utvecklingen, genomförandekostnader och behandlingens art, omfattning, sammanhang och ändamål samt riskerna, av varierande sannolikhetsgrad och allvar, för fysiska personers rättigheter och friheter ska den personuppgiftsansvarige, både vid fastställandet av vilka medel behandlingen utförs med och vid själva behandlingen, genomföra lämpliga tekniska och organisatoriska åtgärder såsom pseudonymisering vilka är utformade för ett effektivt genomförande av dataskyddsprinciper såsom uppgiftsminimering och för integrering av de nödvändiga skyddsåtgärderna i behandlingen, så att kraven i denna förordning uppfylls och den registrerades rättigheter skyddas. 2. Den personuppgiftsansvarige ska genomföra lämpliga tekniska och organisatoriska åtgärder för att, i standardfallet, säkerställa att endast personuppgifter som är nödvändiga för varje specifikt ändamål med behandlingen behandlas. Den skyldigheten gäller mängden insamlade personuppgifter, behandlingens omfattning, tiden för deras lagring och deras tillgänglighet. Framför allt ska dessa åtgärder säkerställa att personuppgifter i standardfallet inte utan den enskildes medverkan görs tillgängliga för ett obegränsat antal fysiska personer. 3. En godkänd certifieringsmekanism i enlighet med artikel 42 får användas för att visa att kraven i punkterna 1 och 2 i den här artikeln följs. 24
25 Inbyggt Dataskydd på ICA Med andra ord Inbyggt dataskydd och dataskydd som standard på ICA innebär att de se till att de registrerade kan utöva sina rättigheter samtidigt som vi inte behandlar mer personuppgifter än nödvändigt för ändamålen, och att vi skyddar informationen på ett lämpligt sätt. Detta ska utföras med hänsyn till tillgänglig teknologi och best practice, kostnaden, behandlingens natur, omfattning, kontext och ändamål, såväl som riskerna för de registrerade. 25
26 Basfunktionalitet vid personuppgiftsbehandling En applikation eller system måste stödja möjliggörandet av de registrerades rättigheter. Funktionalitet måste finnas för: På begäran kunna ge den registrerade information om vilka personuppgifter som behandlas, såväl som hur och varför, ett s.k. registerutdrag. Begränsning av personuppgiftsbehandling för en registrerad, på begäran. Dock finns undantag Radering och anonymisering. 26
27 Personuppgiftbehandlingens livscykel och inbyggt dataskydd Processing Transfer Storage Collection Erasure/ Destruction/ Anonymization 27
28 Det kompletta skyddet för den registrerades integritet Det finns inget universellt recept för inbyggt dataskydd. Det är hoten, integritetsriskerna, behandlingens syfte och natur tillsammans med tillgänglig teknologi och kostnad som definierar vilka dataskyddskontroller som är nödvändiga. Basic Information Security requirements ICA Policies and control standards Business requirements Special processes? GDPR PII being processed? Data Protection Impact Assessment Additional req Privacy risk mitigations? Additional requirements from Business Intelligence. External risks? Slutgiltiga krav 28
29 ICA DPIA Process Business change event No need? Identify the need for DPIA Information flow mapping Identify privacy and related risks Identify and evaluate privacy solutions Sign-off and record DPIA outcomes Integrate DPIA outcomes back into project/business 29
30 1. Identifiera behov av konsekvensbedömning Behovet av en konsekvensbedömning kan identifieras som en del av organisationens ordinarie projektledningsmodell, eller triggas av förändringar i linjen. Rättfärdigandet av en konsekvensanalys ska: Förklara vad projektet eller verksamheten ska uppnå, vilka fördelar som aktiviteten har för organisationen, individer eller andra intressenter. Summera varför behovet av en konsekvensanalys identifierades (frågeformulär används med fördel) Behövs konsultation, antingen intern eller extern? Av experter eller de registrerade? Tumregel kan vara att de registrerades åsikter är extra viktiga om man gör avsteg från branschorganisationers etiska riktlinjer (ex. SWEDMA) DPO:n ska konsulteras om integritetsriskerna är höga. 30
31 2. Informationsflödesanalys Beskriv aktivitetens informationsflöden. Förklara vilken information som används, varför, vart den kommer ifrån och vart den tar vägen, vem som har åtkomst och annan nödvändig information. Beskriv personuppgiftsflödena och mer specifikt: Hur personuppgifter samlas in och från var Vem är ansvarig inom organisationen avseende personuppgiftsbehandling? Till vilket syfte behandlas personuppgifterna? Hur behandlas personuppgifter? Behållnings- och gallringspolicy för personuppgifterna Hur kommer personuppgifter hanteras? Hur kommer personuppgifterna skyddas? Identifiera om personuppgifter kommer överföras till jurisdiktioner med sämre dataskydd (vid överföring till tredje land) 31
32 3. Identifiera integritetsrisker Identifiera risker tillsammans med lämpliga representanter från verksamheten, IT, HR etc. Viktigt med olika perspektiv! Riskworkshop Samla riskerna i en risklogg Bestäm dimensionerna som risk bedöms i. 32
33 4. Identifiera och utvärdera åtgärder Förklara hur riskera kommer att hanteras; mitigera, acceptera, undvika, flytta. Dokumentera ägarskap! Utvärdera kostnad och fördelar med olika lösningar. Tänk över vilka resurser som finns och vad som är rimligt utifrån kostnad och state of the art. 33
34 5. Dokumentera konsekvensbedömning, åtgärdsplan och ägarskap Säkerställ att risker och åtgärder fått rätt förankring på lämplig nivå. Konsekvensbedömningsrapporten ska summera processen/metoden vilka steg som tagits för att minska integritetsriskerna. Den ska också innehålla beslut för hur riskerna ska hanteras. Fatta beslut tillsammans med DPO om en rapport eller annan information om konsekvensrapporten ska publiceras. Att publicera information om konsekvensbedömningar kommer öka transparens och ökar individernas förståelse om hur deras data används. Om riskerna trots konsekvensbedömning och åtgärder fortfarande är stora skall Datainspektionen kontaktas för förhandssamråd. 34
35 6. Integrera utkomsterna från konsekvensbedömningen i projekt och linjeaktiviteter Konsekvensbedömningens fynd och åtgärder ska integreras i projektplan eller verksamhetsplanering. Ibland är det nödvändigt att återbesöka konsekvensbedömningen i olika skeden. Större projekt gynnas troligen av en mer formell uppföljningsprocess. En konsekvensanalys genererar troligen åtgärder som kommer fortgå efter bedömningen genomförts, se till att uppföljning sker! Genomför Lessons Learned och förbättra framtida konsekvensbedömningar. 35
36 Lärdomar från ICA Bra behovsanalyser är viktigt! Representation i riskworkshop från flera perspektiv och områden skapar bättre förutsättningar för en effektiv riskidentifiering. Blanda högt och lågt, smalt och brett. Tidig förankring i team och management viktigt för framgång efter konsekvensbedömningen är gjord. Folk tänker väldigt lätt utifrån verksamhetens perspektiv, konsekvensbedömningen kräver ett integritetsperspektiv. Preppa deltagare i konsekvensbedömningen så att de förstår integritetsbegreppen. Uppmana dem att tänka utifrån sin egen situation! 36
37
2014-11-07 2. Tack till våra sponsorer!
Rätt säkerhet! 2015 2014-11-07 2 Tack till våra sponsorer! Program 8.30 - Registrering, kaffe och utställning 9.30 - SIS En informationsorganisation - Välkomsthälsning och inledning Elisabeth Darius, tf
Acando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling
Acando Simplifying GDPR ACANDO CAPABLE BUSINESS GDPR Från ord till handling Agenda 1 Välkomna! 2 GDPR i korthet 3 Hur kommer vi i mål? Vad finns det för nyttoeffekter? 4 Verktyg: SAP, IAM, RPA 5 Vad händer
När systemen inte får stanna
När systemen inte får stanna När systemen inte får stanna IT för verksamheter med höga krav Strategy IT-strategi och verksamhetsnära rådgivning för lönsammare IT. Information Infrastructure High-end infrastruktur
Den nya dataskyddsförordningen (GDPR) Åtta månader kvar, är ni redo? Marielle Eide, Associate lawyer Advokatfirman Delphi
Den nya dataskyddsförordningen (GDPR) Åtta månader kvar, är ni redo? Marielle Eide, Associate lawyer Advokatfirman Delphi Ny EU-lag för personuppgifter Nya dataskyddsförordningen ( GDPR ) Ersätter nuvarande
Dataskyddsförordningen
Stadsledningskontoret Juridiska avdelningen Sida 1 (6) 2017-04-25 kommer den 25 maj 2018 att ersätta personuppgiftslagen (PuL). Förordningen behöver kompletteras med nationella regler. För närvarande pågår
Dataskyddsförordningen GDPR - General Data Protection Regulation
Dataskyddsförordningen GDPR - General Data Protection Regulation September 2017 Cecilia Frank Bakgrund Dataskyddsdirektivet (95/46) 1995 Digital utveckling Olikheter i nationell implementering Harmonisering
Nya dataskyddsförordningen tips för ett lyckat efterlevnadsprojekt
Nya dataskyddsförordningen tips för ett lyckat efterlevnadsprojekt Hur kan vi förbereda oss? Skapa medvetande internt om de nya reglerna och den nya rollen informera och utbilda Ett projekt för att följa
PwC Digital Trust Introduktion till GDPR. GRC-dagarna oktober 2017
PwC Digital Trust Introduktion till GDPR GRC-dagarna oktober 2017 Today s speakers: Göran Laxén Cyber Security Risk & Resilience PwC Stockholm Contacts: Pernilla Nordström Risk Assurance PwC Malmö 2 Lite
Informationsblad om vissa juridiska aspekter på systematisk uppföljning i socialtjänsten och EU:s dataskyddsförordning
Informationsblad om vissa juridiska aspekter på systematisk uppföljning i socialtjänsten och EU:s dataskyddsförordning Att följa upp arbetet i socialtjänsten är ett krav som är reglerat i lag. Kvaliteten
Dataskyddsförordningen. GDPR (General Data Protection Regulation)
Dataskyddsförordningen GDPR (General Data Protection Regulation) Agenda 1. Vad innebär förordningen? 2. Vilka är de största skillnaderna mot PuL? 3. Vad behöver vara på plats? 4. Vad händer om man inte
Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Johan Hübner, Partner / Advokat
Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Johan Hübner, Partner / Advokat Regler för personuppgifter Idag finns regler om hur personuppgifter får hanteras i PUL samt
Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Checklista inför att den nya Dataskyddsförordningen, GDPR, träder i kraft den. 25 maj Detta är i princip taget från SKLs checklista.
Checklista inför att den nya Dataskyddsförordningen, GDPR, träder i kraft den 25 maj 2018. Detta är i princip taget från SKLs checklista. 1. Förbered verksamheten Skolan bör försäkra sig om att beslutsfattare,
EU:s dataskyddsförordning
EU:s dataskyddsförordning Länsstyrelsen den 8 november 2016 Elisabeth Jilderyd och Eva Maria Broberg Datainspektionen Datainspektionen Datainspektionen arbetar för att säkra den enskilda individens rätt
Laglig hantering av den data vi delar med oss i våra uppkopplade liv. Internet of Everything 11 maj 2017 Caroline Sundberg Senior Associate / Advokat
Laglig hantering av den data vi delar med oss i våra uppkopplade liv Internet of Everything 11 maj 2017 Caroline Sundberg Senior Associate / Advokat Agenda Big data: vad, varför och hur (från en advokats
GDPR. Dataskyddsförordningen
GDPR Dataskyddsförordningen torsdagen den 29 mars 2018 Innehåll» Inledning» Integritetskontroll?» Centrala begrepp» Grundläggande krav» Laglig grund» Den registrerades rättigheter» Känsliga personuppgifter»
Big data. Legala svårigheter och möjligheter. Johan Hübner, Advokat / Partner
Big data Legala svårigheter och möjligheter Johan Hübner, Advokat / Partner Agenda Big data: vad, varför och hur (från en advokats synvinkel? Vem äger datan? Integritetsskydd - PuL och Dataskyddsförordningen
Policy för behandling av personuppgifter
Policy för behandling av personuppgifter Rättslig grund Dokumentägare Antagen datum Upprättad av Antagen av VD 2018-05-28 [Legal] Styrelsen Dokumenttyp Publiceras Ersätter Version Policy Intranätet 1.0
Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar?
Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar? Fredrik Rehnström, CISSP, CISM VD och säkerhetsrådgivare Rote Consulting AB Varför är säkerhet på agendan? Hotbild Myndighets-
När en konsekvensbedömning ska genomföras
Dataskyddsförordningen (GDPR) kommer att gälla som lag i alla EU:s medlemsländer från och med den 25 maj 2018. Förordningen kommer att ersätta personuppgiftslagen (1998:204), PuL, och vara direkt tillämplig
Fastställd av GD 21 augusti 2018 Upphör att gälla 21 augusti 2021 Ansvarig: A/JUR Dnr: 2018/898 DATASKYDDSPOLICY
Fastställd av GD 21 augusti 2018 Upphör att gälla 21 augusti 2021 Ansvarig: A/JUR Dnr: 2018/898 DATASKYDDSPOLICY Inledning Dataskyddsförordningen 1 började tillämpas den 25 maj 2018 i hela EU. Den är därför
CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists
CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE IT & DIGITALISERING SVERIGE 2016-2017 Viktigaste IT-trender 2016-2020 Intelligenta system Integration Informationssäkerhet Digitalisering Automatisering
Ledningens informationssäkerhet
Ledningens informationssäkerhet Thomas Nilsson thomas@certezza.net Informationssäkerhet = ISO/IEC 27000 SS-ISO/IEC 27000:2016 Översikt och terminologi SS-ISO/IEC 27001:2014 Ledningssystem för informationssäkerhet
GDPR. Datalag Personuppgiftslag Dataskyddsförordning - maj Dataskyddslag - maj 2018
GDPR Datalag - 1973 Personuppgiftslag - 1998 Dataskyddsförordning - maj 2018 Dataskyddslag - maj 2018 Ny lag om personuppgiftsbehandling för forskningsändamål är på gång Förordningen i korthet Principerna
36. GDPR-sex månader kvar november 2017
36. GDPR-sex månader kvar Välkommen! Agenda Inledning och bakgrund Personuppgifter Viktiga begrepp De grundläggande principerna Laglig behandling av personuppgifter Den registrerades rättigheter Personuppgiftsansvarigs
Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Next Generation Threats 17 maj 2017 Caroline Sundberg, Advokat
Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Next Generation Threats 17 maj 2017 Caroline Sundberg, Advokat Regler för personuppgifter Idag finns regler om hur personuppgifter
Handlingsplan för Uppsala universitets anpassning inför EU:s dataskyddsförordning
1(9) Antagen Dnr 2017/1035 av styrgruppen: 2017-10-19 Reviderad: 2017-12-14 Susanne Svanholm Jurist Juridikavdelningen susanne.svanholm@uadm.uu.se Styrgruppen vid Uppsala universitet för anpassning inför
GDPR Presentation Agenda
GDPR Presentation Agenda Start & välkommen Föreläsning - dataskyddsförordningen - principer - laglig behandling - den registrerades rättigheter - ansvarsskyldighet - GDPR Roadmap Föreläsning slut Varför
8 Steg GDPR. Förbered verksamheten. Organisera GDPR-arbetet. Kartlägg. Analysera. Dokumentera. Inför rutiner. Leverantörer och avtal
8 Steg GDPR Dataskyddsförordningen lägger stor vikt vid den personuppgiftsansvariga organisationens skyldighet att kunna visa att förordningen följs och ställer ökade krav på dokumentation som kan påvisa
Ledningssystem för IT-tjänster
Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning
Nya krav på systematiskt informationssäkerhets arbete
Nya krav på systematiskt informationssäkerhets arbete Helena Andersson Verksamheten för cybersäkerhet och skydd av samhällsviktig verksamhet Myndigheten för samhällsskydd och beredskap EU-reglering att
BESKRIVNING AV PERSONUPPGIFTSHANTERING
BESKRIVNING AV PERSONUPPGIFTSHANTERING Elisabeth Bexell BRIZAD BEHANDLINGSKONSULT AB 1. Inledning Det här dokumentet beskriver regler och riktlinjer för hantering av personuppgifter inom Brizad Behandlingskonsult
Ny personuppgiftslagstiftning Ett förändrat risklandskap och möjligheter! 4 april 2017 Joacim Johannesson och Niklas Follin
Ny personuppgiftslagstiftning Ett förändrat risklandskap och möjligheter! 4 april 2017 Joacim Johannesson och Niklas Follin Setterwalls i korthet Grundades av Nils Setterwall 1878 3 Kontor i Stockholm,
Riskhantering. med exempel från Siemens
Riskhantering med exempel från Siemens Gunnel Sundberg Riskhantering Riskidentifiering Riskvärdering Riskåtgärdsplanering Riskbemötande 1 Siemens Industrial Turbomachinery AB R&D, sales, design, manufacturing,
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Dataskyddsförordningen (GDPR)
Dataskyddsförordningen (GDPR) Borlänge den 7 december 2016 Martin Brinnen Rätten till privatliv Rättighet EU grundläggande stadga Europakonventionen Regeringsformen EU-nivå Dataskyddsförordningen E-privacy
Digitalisering och dataskydd. Agnes Hammarstrand, IT-advokat och partner Advokatfirman
Digitalisering och dataskydd Agnes Hammarstrand, IT-advokat och partner Advokatfirman Delphi @IT_advokaten Vilka regler gäller för digitalisering? Vad är Digital juridik? Regulatoriska frågor Compliance
Presentation för Sveriges Tidskrifter om GDPR - Medlemstidskrifter. 5 oktober 2017
Presentation för Sveriges Tidskrifter om GDPR - Medlemstidskrifter 5 oktober 2017 Agenda GDPR en överblick Centrala begrepp Grundläggande principer GDPR i 10 punkter Rekommenderade åtgärder Agenda GDPR
ISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Serotonin Gåshud Kittlar i magen Skratt Uppskattad
Serotonin Gåshud Kittlar i magen Skratt Uppskattad C 10 H 12 N 2 O Oxytocin C 43 H 66 N 12 O 12 S 2 Nyfikenhet Närvarande Gemenskap Mänskligt Dopamin Förväntansfull Glad Inspirerande Härlig C 8 H 11 NO
DATASKYDDSFÖRORDNINGEN. Copyright Qnister AB 1
DATASKYDDSFÖRORDNINGEN Copyright Qnister AB 1 DATASKYDDSFÖRORDNINGEN GDPR General Data Protection Regulation Börjar tillämpas 25 maj 2018 DATASKYDDSFÖRORDNINGEN GDPR GENERAL DATA PROTECTION REGULATION
Rubrik. LIS + GDPR = Sant! Anne-Marie Eklund Löwinder, CISO Internetstiftelsen i
Rubrik Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus dictum laoreet mi, vel consectetur nisi ultricies sed. Vivamus viverra porttitor semper. iis.se LIS + GDPR = Sant! Anne-Marie Eklund
DATASKYDDSFÖRORDNINGEN GDPR GENERAL DATA PROTECTION REGULATION. 25 maj 2018
DATASKYDDSFÖRORDNINGEN GDPR GENERAL DATA PROTECTION REGULATION 25 maj 2018 DATASKYDDSFÖRORDNINGEN GDPR GENERAL DATA PROTECTION REGULATION 20 meur 4% AV GLOBAL ÅRSOMSÄTTNING Personnummer Namn PERSONUPPGIFTER
GDPR UTBILDNINGSDAG SKKF
GDPR UTBILDNINGSDAG SKKF 2018-10-25 Vad ska vi prata om idag? Presentation Andreas Bakgrund till GDPR Personuppgifter och känsliga personuppgifter Lägg till en bildrubrik 4 Rättslig grund för att behandla
GDPR utmaningar och konsekvenser för dig som jobbar med lön. Peter Nordbeck. 9 november 2017
GDPR utmaningar och konsekvenser för dig som jobbar med lön Peter Nordbeck 9 november 2017 Agenda Introduktion De viktigaste att tänka på för dig som jobbar med lön Hur får du använda personuppgifterna?
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av
FMV användning av ISO/IEC 15288 för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner
FMV användning av ISO/IEC 15288 för ledningssystem implementering Harold Bud Lawson Styrelsemedlem och Consulting Partner Roller FMV har nära och långsiktiga samarbeten Regeringen Uppgifter Anslag Finansiella
PRINCIPER FÖR BEHANDLING AV PERSONUPPGIFTER I SALA KOMMUN
1 (7) BEHANDLING AV PERSONUPPGIFTER (GDPR) SALA4000, v 2.0, 2012-08-27 N:\Informationsenheten\InformationSala\Projekt\GDPR\sakn-integritetspolicy-behandling av personuppgifter.docx Behandling av personuppgifter...
Den nya dataskyddsförordningen - GDPR
Den nya dataskyddsförordningen - GDPR Hur klarar din organisation den? 2016-11-01 1. Sammanfattning Den 25 maj 2018 kommer Personuppgiftslagen (PUL) att ersättas av EU Allmän Dataskyddsförordning eller
Administrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
De nya EU-reglernas krav på molnsäkerhet
De nya EU-reglernas krav på molnsäkerhet och en del annat Cloud confessions, 20 oktober 2016 David Frydlinger, Advokatfirman Lindahl Agenda 1. Allmänt om Dataskyddsförordningen 2. EU-stadgans skydd mot
Nya krav när PUL blir GDPR. Vad innebär det för din organisation?
Nya krav när PUL blir GDPR Vad innebär det för din organisation? Den 25 maj 2018 ersätts personuppgiftlagen (PUL) och EU:s nya dataskyddsförordning, GDPR, börjar tillämpas. GDPR kommer att gälla som lag
INFORMATIONSSÄKERHET OCH DATASKYDD
INFORMATIONSSÄKERHET OCH DATASKYDD Sveriges säkerhet (rike) Säkerhetsskyddslag Samhällsviktiga & digitala tjänster NIS-direktivet Offentlig sektor Sektorsspecifika lagstiftningar Individens säkerhet Dataskyddsförordningen
Strukturerat informationssäkerhetsarbete
Strukturerat informationssäkerhetsarbete Thomas Nilsson thomas@certezza.net Organismen Certezza STRATEGI JURIDIK INFOSÄK UTV PKI / HSM IAM INFRA S Ä L J PENTEST CIRT SOC HR EKONOMI Vad är utmaningen med
GDPR. General Data Protection Regulation. dataskyddsförordningen
GDPR General Data Protection Regulation dataskyddsförordningen Förord Utskriftskopia Denna version är en sammanfattning versionen har inga figurer och är anpassad för utskrift Innehåll 1 GRUNDINFORMATION
Dataskyddsförordningen och kvalitetsregister
Dataskyddsförordningen och kvalitetsregister 2 maj 2018 Josef Driving Landstingsjurist, SLL Bakgrund EU-direktiv blir EU-förordning 25 maj 2018 Personuppgiftslagen (PUL) upphör att gälla Annan registerlagstiftning
Policy och riktlinje för hantering av personuppgifter i Trosa kommun
Policy och riktlinje för hantering av personuppgifter i Trosa kommun Antagen av: Kommunfullmäktige 2018-04-25, 36, dnr KS 2018/65 Dokumentkategori: Styrdokument Dokumenttyp: Policy Kommunstyrelsen Policy
Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Ett eller flera dataskyddsombud?
Dataskyddsförordningen (GDPR) kommer att gälla som lag i alla EU:s medlemsländer från och med den 25 maj 2018. Förordningen kommer att ersätta personuppgiftslagen (1998:204), PuL, och vara direkt tillämplig
EU:s allmänna dataskyddsförordning - hur förbereder man sig? SNS 8 april Elisabeth Wallin, Jurist, Datainspektionen
EU:s allmänna dataskyddsförordning - hur förbereder man sig? SNS 8 april 2016 Elisabeth Wallin, Jurist, Datainspektionen Vad händer 2018? EU:s allmänna dataskyddsförordning ersätter dataskyddsdirektivet
Nya regler för behandling av personuppgifter GDPR EN CHECKLISTA
Sida 1 (6) Nya regler för behandling av personuppgifter GDPR EN CHECKLISTA Vad är GDPR den nya dataskyddsförordningen? Dataskyddsförordningen (GDPR) är en ny EU-förordning som innehåller regler om hur
Rätt säkerhet Outsourcing
Rätt säkerhet 2015-05-27 - Outsourcing Plan del 1 27036-Outsourcing Varför finns standarden Vad karaktäriserar outsourcing och leverantörsrelationer? Struktur på standarden Skillnader del 2/3/4 Hur kan
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter
Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet
Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001
KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige
KOMMUNAL FÖRFATTNINGSSAMLING 2018:1-003 Policy och riktlinjer för hantering av personuppgifter Antagen av kommunfullmäktige 2018-03-27 35 1 Att gälla från och med 2018-05-01 Policy för hantering av personuppgifter
Policy för informationssäkerhet
30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar
Risk Management Riskhantering i flygföretag
Risk Management Riskhantering i flygföretag Nytt krav inom ledningssystemet ORO.GEN.200(a)(3) med vidhängande AMC1 ORO.GEN.200(a)(1);(2);(3);(5) Magnus Molitor Transportstyrelsen 1 Riskhantering i sitt
Välkomna till kurs i den nya dataskyddsförordningen
Välkomna till kurs i den nya dataskyddsförordningen Malmö den 6 oktober 2016 Eva Maria Broberg, Lisa Johansson, Jonas Agnvall och Martin Brinnen Disposition Introduktion rätten till privatliv, dataskyddsregleringen,
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Dataskyddsförordningen och Stadens styrsystem. Jan A Svensson Informationssäkerhetschef
Dataskyddsförordningen och Stadens styrsystem Jan A Svensson Informationssäkerhetschef Agenda DSF visavi Stadens styrsystem Stadens förhållningssätt gällande - Dataskyddsombud - Konsekvensbedömning - Inbyggt
Sex månader med GDPR. 8 november 2018
Sex månader med GDPR 8 november 2018 Agenda Dataskyddsförordningen i 10 punkter Grunderna i ett effektivt dataskyddsarbete Framgångsfaktorer Hur skapar vi förtroende för våra produkter och tjänster 2018-11-08
Översikt av GDPR och förberedelser inför 25/5-2018
Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags
INTEGRITETSPOLICY för Webcap i Sverige AB
INTEGRITETSPOLICY för Webcap i Sverige AB 1. ALLMÄNT 1.1 Vi på Webcap tar din personliga integritet på stort allvar och en hög nivå av dataskydd är alltid prioriterad. Denna integritetspolicy förklarar
Riktlinjer för dataskydd
1 Riktlinjer för dataskydd Inledning Följande riktlinje syftar till att konkretisera policyn för dataskydd samt ge vägledning och råd vid hantering av personuppgifter i X kommun. Riktlinjen, som grundar
Utvärdering av Ledningsprocesser. Fredrik Kjellberg Mannheimer
Utvärdering av Ledningsprocesser Fredrik Kjellberg Mannheimer 0 Tre distinkta utvecklingsfaser Harvard Business School böcker Harvard Business Review - artiklar 90 92 94 96 98 00 02 04 06 08 Mastering
Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
GDPR ur verksamhetsperspektiv
GDPR ur verksamhetsperspektiv Vem är Johan Lindström? @Aland72 Skolans digitalisering Information lagras och flödar mellan systemen GDPR - en utmaning eller möjlighet? Efterlevnad Medveten Omedveten Dokumentera
ADDSECURES BEHANDLING AV PERSONUPPGIFTER
Avtalsförord ADDSECURES BEHANDLING AV PERSONUPPGIFTER För den behandling av personuppgifter som AddSecure utför för sina kunders räkning är AddSecure personuppgiftsbiträde åt kunden. Om du är kontaktperson
Styrande dokument. Riktlinjer för dataskydd. Fastställd av Kommunstyrelsen. Senast reviderad av Gäller från och med
Styrande dokument för dataskydd Fastställd av Kommunstyrelsen Senast reviderad av 2018-05-17 Gäller från och med 2018-05-25 Innehållsförteckning 1 Inledning 3 2 Omfattning 3 3 Bakgrund 3 4 Personuppgiftsansvar
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Styrning av informationssäkerhet Organisationens förutsättningar Ledningssystem för informationssäkerhet Standarder inom informationssäkerhet
Styr och utveckla ditt IT-stöd utifrån internationella standarder
Styr och utveckla ditt IT-stöd utifrån internationella standarder Frukostseminarium 2008-09-19 Anita Myrberg BiTA Service Management Agenda ISO/IEC 20000 Relation till andra standarder Varför styra en
GDPR- Seminarium 2017
GDPR- Seminarium 2017 Guldfågeln Arena Jonas Lindbäck 070-526 82 27 jonas.lindback@aditor.se Dataskyddsförordningen GDPR Martin Brinnen 2017-10-24 Ett par nyheter En förordning gäller som svensk lag Harmonisering
Dataskyddsförordningen
Dataskyddsförordningen Almega Express 26 april 2018 på Heléne Hellström Persson Dataskyddsförordningen Ny lagstiftning 2018 Dataskyddsförordningen - beslut i EU våren 2016 Förordning ikraft 25 maj 2018
GDPR - ARBETSRÄTT. Presentation för AFS den 25 september Advokat Emelie Svensäter Jerntorp
GDPR - ARBETSRÄTT Presentation för AFS den 25 september 2017 Advokat Emelie Svensäter Jerntorp The information contained in this presentation is of a general nature and neither can nor should be construed
Dataskyddsförordningen 2018
Dataskyddsförordningen 2018 Adress till denna presentation: bit.do/gdprant Vi talar om dataskyddsförordningen och GDPR General Data Protection Regulation Tra dde i kraft 24.5.2016, ga ller i Finland fr.o.m.
ISO/IEC 20000, marknaden och framtiden
ISO/IEC 20000, marknaden och framtiden Frukostseminarium 2009-10-05 Anita Myrberg BiTA Service Management anita.myrberg@bita.eu Agenda ISO/IEC 20000 Vad, varför, hur börja? Relation till andra standarder
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Organisation av informationssäkerhetsarbetet Informationssäkerhet stödjande verksamhet Informationssäkerhetsansvarig Informationssäkerhetsorganisationen
Dataskyddsförordningen 2018
Dataskyddsförordningen 2018 Adress till denna presentation: www.bit.do/gdpr-ant Vi talar om dataskyddsförordningen och GDPR General Data Protection Regulation Tra dde i kraft 24.5.2016, ga ller i Finland
PuL och GDPR en översiktlig genomgång
PuL och GDPR en översiktlig genomgång Innehåll: Allmänt om nuvarande PuL Definitioner Allmänna bestämmelser Grundläggande krav Roller Säkerhet GDPR Skillnader mot dagens bestämmelser Checklista Personuppgiftslagen
Informationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Nya krav när PUL blir GDPR. Vad innebär det för din organisation?
Nya krav när PUL blir GDPR Vad innebär det för din organisation? Den 25 maj 2018 ersätts personuppgiftlagen (PUL) och EU:s nya dataskyddsförordning, GDPR, träder i kraft. GDPR kommer att gälla som lag
GDPR. Behandling av personuppgifter för forskningsändamål. Ulrika Harnesk 11 december 2017
GDPR Behandling av personuppgifter för forskningsändamål Ulrika Harnesk 11 december 2017 Rätten till privatliv Europakonventionen om de mänskliga rättigheterna EU:s stadga om de grundläggande rättigheterna
Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Integritetspolicy. Vårt dataskyddsarbete
Integritetspolicy Vårt dataskyddsarbete För att vi på Anne Blom Städ & Service AB ska kunna bedriva vår verksamhet behöver vi behandla personuppgifter. Vi värnar om just din personliga integritet, och
Design för användbarhet
Design för användbarhet» Användbarhetsdesign, användbarhetsn och utvecklingsprocessen. Bengt Göransson användbarhets Bengt.Goransson@guide.se även avdelningen för Människa-datorinteraktion, Uppsala universitet
EU:s dataskyddsförordning (GDPR) vad betyder den för er förening? Dataskyddet ett nytt sätt att tänka på. Verktyg för ett bättre dataskydd.
EU:s dataskyddsförordning (GDPR) vad betyder den för er förening? Dataskyddet ett nytt sätt att tänka på. Verktyg för ett bättre dataskydd. Datainspektionen Adress: Elverksgatan 10 (Kv. itiden) Telefon:
Policy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk