GDPR post 25:e Maj en praktisk lösning

Storlek: px
Starta visningen från sidan:

Download "GDPR post 25:e Maj en praktisk lösning"

Transkript

1 GDPR post 25:e Maj en praktisk lösning Robert Singh

2 Om mig! Informationssäkerhetsspecialist på ICA Sverige, funktionsansvarig för informationssäkerhet. M.Sc. i systemvetenskap med inriktning mot informationssäkerhet. B.Sc. i företagsekonomi. Erfarenhet av projektledning och informationssäkerhetsarbete i flera branscher och länder. Har bland annat jobbat med Ericsson Maersk Oil & Gas Handelshögskolan Länsförsäkringar OKQ8 NEVS 2

3 Agenda 1. Lite om ICA 2. Systemlösning för hantering av registrerades rättigheter 3. Ledningssystem för informationssäkerhet och GDPR compliance 4. DPIA & Privacy By Design 3

4 Lite om ICA

5 ICA 5

6 Stora teknologiska framsteg görs snabbt Digital interfaces Big data and computing power Advanced analytics/ AI/Machine Learning Robotics IoT (Internet of Things) More time spent on digital interfaces (e.g. mobile) New digital interfaces evolving (e.g. voice and AR/ VR) Enables more data collection Data captured and stored at a massive scale Sufficient processing power available for advanced analyses Mathematical/ statistical analytics and algorithms AI = programmed to be smart ; Machine learning = Learns to be smart Enabled by new technology/tools, data, computing power Physical robots move and interact with the environment Software robots perform tasks (e.g. RPA: robotic process automation) Sensors which collect data Added to everything Creating even more data 6 ICA Gruppen CMD

7 Konsekvenser av bristfälligt informationssäkerhet PCI DSS Regler kring korthantering - Konsekvens -> Varje transaktion blir X kr dyrare, rating för banken blir.. Personuppgifter I ett vitt perspektiv Hanteringskostnader, sanktioner, skadestånd och varumärkespåverkan Börsinformation Otillbörligt avslöjande, Legal påverkan och sanktioner Bristfälliga beslut Vi inte känner till våra risker. Avtalsbrott Vi kan inte hålla våra avtal om leveranser. Ineffektivitet Vi får inte ut lösningar i tid Vår interna hanteringskostnad i allmänhet blir större Varumärkespåverkan Vårt starka varumärke påverkas Legala krav Följa lagstiftning Skadestånd, rättspåverkan, Samhällspåverkan inte kunna förse våra kunder med livsmedel 7

8 Introduktion till informationssäkerhet på ICA Sverige vårt beroende ICA Sverige har ett starkt beroende till informationsbehandling och IT, och genom GDPR har vi skapat ett nytt ekosystem 8

9 Kopplingen mellan GDPR och informationssäkerhet Informationssäkerhet och skydd av personlig integritet kan synas vara två helt skilda saker men det finns mer gemensamma nämnare är olikheter. Informationssäkerhet går ut på att säkra informationstillgångars konfidentialitet, integritet och tillgänglighet. Skydd av personlig integritet innehåller legala rättigheter för registrerade, efterlevnad och risk. Informationssäkerhet Skydd av personlig integritet 9

10 Ledningssystemet för informationssäkerhet (LIS) på hög nivå Förväntat resultat av LIS är en integrerad och effektiv process för informationssäkerhetsarbetet som skapar enkelhet, relevant nivå och ansvarstagande, i linje med ICAs värderingar INPUT: OUTPUT: Krav och förväntningar från organisationen. Intern och extern påverkan, i form av risker och händelser. Ha koll/förstå Styra och samordna Skydda (Göra) Hantera händelser Verksamheten kan utföras utan allvarliga störningar. Allvarliga störningar kan hanteras 10

11 Systemlösning för hantering av registrerades rättigheter

12 Vi har en systemlösning för hantering av GDPR både för kunder och medarbetare 12

13 Läget just nu Registerutdrag Portabiltet Ärenden Från Butik Ärenden Till DPO Ca 20 tal om dagen Ca 10 tal om dagen 100 Antal inkomna till MBX- GDPR Ica Sverige I snitt ca 5/dag Tjänst för att hantera portabilitet med fullmakt från registrerad Antal Total April Maj Juni

14 Ledningssystem för informationssäkerhet Vad är det och hur kan det användas 14

15 LIS

16 Vad är Ledningssystem för informationssäkerhet (LIS)? Ledningssystem uppbyggd struktur för att styra vårt informationssäkerhetsarbete. Mer konkret innebär detta mål och krav, metoder, rutiner, processer m.m. för hantering av informationssäkerheten. Vi arbetar Styrt, riskbaserat, systematiskt, ledningen är medveten och engagerad, med ständig förbättring. Systematiskt är att man arbetar planenligt, ordnat som följer en plan 16

17 Exempel på mål-karta för informationssäkerhet Vision: Informationssäkerhet möjliggör, skyddar och stödjer ICAs affär i alla lägen. Effektmål: Verksamheten ska inte drabbas av någon allvarlig störning och gör den det så ska den kunna hanteras. Strategiskt mål: Informationen skyddas utifrån externa och interna krav på konfidentialitet, riktighet och tillgänglighet. Mål: Styrande dokument enligt ISO 27001/27002 är upprättade och aktuella. Målen enligt är uppfyllda. Informationsskyddet är riskbaserat. Process för informationssäkerhetsarbetet är upprättad och införd

18 Information System Management System and Cloud/GDPR ISO/IEC 27002:2013 Riktlinjer för informationssäkerhetsåtgärder Risk Management ISO/IEC 27005: Information security risk management ISO/IEC 29134: Privacy impact assessment GDPR och infosäk ISO/IEC 29151: Code of practice for personally identifiable information protection ISO/IEC 27018: Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processor ISO/IEC 29101: Privacy architecture framework IISO/IEC 29190: Privacy capability assessment model Security measures ISO/IEC Privacy engineering ISO/IEC 29184: Online privacy notices and consent ISO/IEC 27001:2013 ISMS Requirements ISO/IEC 27552: Enhancement to ISO/IEC for privacy management Requirements ISO/IEC 29100: Privacy framework ISMS

19 Förväntat resultat av LIS är en integrerad och effektiv process för informationssäkerhetsarbetet som skapar enkelhet, relevant nivå och ansvarstagande, i linje med ICAs värderingar. Skapa säkerhetskultur i linje med ICAs värderingar som täcker Linjeverksamhet / Projekt & Utveckling / Förvaltning & Drift INPUT: Ha koll/förstå Styra och samordna Skydda Hantera händelser OUTPUT: Krav och förväntningar från organisationen. Intern och extern påverkan, i form av risker och händelser. Identifiera risker Omvärldsanalys Samverkan internt/externt Dimensionerande hotbild Infosäkerhetsanalys Gemensam lägesbild av behov och risker Riskhantering Planering/budget Resurssäkring Uppföljning Granskningar/ kontroller Mätning Utbildningsplanering Ledningens genomgång Kompetensanalys Kommunikation Ärendehantering Metodutveckling Upprätta handlingsplan Framtagande av regler Framtagande och införande av säkerhetsåtgärder Kontroll av nivån Operativ övervakning/ mätning Stöd/rådgivning Information/utbildning Avvikelsehantering Säkra upphandlingar Kontinuitetsplanering Livscykelhantering Incidenthantering Kris- och kontinuitetshantering Verksamheten kan utföras utan allvarliga störningar. Allvarliga störningar kan hanteras 19

20 Sambanden mellan strategin, ledningssystem och regelstyrning Ett övergripande mål är att varje aktivitet i verksamheten har koppling till visionen VAD VI STYR MOT STRATEGI VAD VI STYR MED L E D N I N G S S Y S T E M Visionen Värderingar Långsiktiga mål Kortsiktiga mål A B C D Risk Policy Riktlinjer Instruk- tioner Rutiner R E G E L V E R K HUR VI REALISERAR Underlättas av rätt organisation, kompetens, processer, resurser och aktiviteter. Genomförs via planer, metoder, funktioner, modeller, ramverk och systemstöd. 20

21 Relationer mellan funktioner och roller 21

22 Information Security & Privacy activities ICAs projektmodell DP0 DP1 DP2 DP3 DP4 DP5 DP6 Project model phases Project Idea Prestudy Start-up Execution Roll-out & Handover Conclusion Benefit realization Information & IT Security & Privacy Activities 1. Understand the purpose of solution and establish overall context to discover information & Privacy Protection needs (DP1) Information Classification High-level Risk & Impact assessment High-level security & privacy objectives Project staffing needs 2. Define solution security & privacy requirements based on agreed protection needs (DP2) Threat Analysis & mitigation plan Security & Privacy Architecture Analysis Define detailed Security & Privacy objectives and requirements 3. Design, Develop and implement detailed security & privacy controls, based on security & privacy objectives and requirements (DP3) Define & design security & privacy controls; Develop security & privacy controls; Implement security & privacy controls in accordance 4. Validate the effectiveness of security & privacy controls (DP4) Develop test & evaluation plan for verification & validation of security & privacy controls Conduct security & privacy testing and evaluation on target solution Obtain solution approval, from an security & privacy perspective 5. Safe transition is ensured and the project provides support for as long as necessary until the operation is stable from an Security & Privacy perspective 6. The hand-over checklist is reviewed and closed. Unresolved issues are passed to the core maintenance organization

23 DPIA & Privacy by Design (i korthet)

24 Artikel 25 - Inbyggt dataskydd och dataskydd som standard 1. Med beaktande av den senaste utvecklingen, genomförandekostnader och behandlingens art, omfattning, sammanhang och ändamål samt riskerna, av varierande sannolikhetsgrad och allvar, för fysiska personers rättigheter och friheter ska den personuppgiftsansvarige, både vid fastställandet av vilka medel behandlingen utförs med och vid själva behandlingen, genomföra lämpliga tekniska och organisatoriska åtgärder såsom pseudonymisering vilka är utformade för ett effektivt genomförande av dataskyddsprinciper såsom uppgiftsminimering och för integrering av de nödvändiga skyddsåtgärderna i behandlingen, så att kraven i denna förordning uppfylls och den registrerades rättigheter skyddas. 2. Den personuppgiftsansvarige ska genomföra lämpliga tekniska och organisatoriska åtgärder för att, i standardfallet, säkerställa att endast personuppgifter som är nödvändiga för varje specifikt ändamål med behandlingen behandlas. Den skyldigheten gäller mängden insamlade personuppgifter, behandlingens omfattning, tiden för deras lagring och deras tillgänglighet. Framför allt ska dessa åtgärder säkerställa att personuppgifter i standardfallet inte utan den enskildes medverkan görs tillgängliga för ett obegränsat antal fysiska personer. 3. En godkänd certifieringsmekanism i enlighet med artikel 42 får användas för att visa att kraven i punkterna 1 och 2 i den här artikeln följs. 24

25 Inbyggt Dataskydd på ICA Med andra ord Inbyggt dataskydd och dataskydd som standard på ICA innebär att de se till att de registrerade kan utöva sina rättigheter samtidigt som vi inte behandlar mer personuppgifter än nödvändigt för ändamålen, och att vi skyddar informationen på ett lämpligt sätt. Detta ska utföras med hänsyn till tillgänglig teknologi och best practice, kostnaden, behandlingens natur, omfattning, kontext och ändamål, såväl som riskerna för de registrerade. 25

26 Basfunktionalitet vid personuppgiftsbehandling En applikation eller system måste stödja möjliggörandet av de registrerades rättigheter. Funktionalitet måste finnas för: På begäran kunna ge den registrerade information om vilka personuppgifter som behandlas, såväl som hur och varför, ett s.k. registerutdrag. Begränsning av personuppgiftsbehandling för en registrerad, på begäran. Dock finns undantag Radering och anonymisering. 26

27 Personuppgiftbehandlingens livscykel och inbyggt dataskydd Processing Transfer Storage Collection Erasure/ Destruction/ Anonymization 27

28 Det kompletta skyddet för den registrerades integritet Det finns inget universellt recept för inbyggt dataskydd. Det är hoten, integritetsriskerna, behandlingens syfte och natur tillsammans med tillgänglig teknologi och kostnad som definierar vilka dataskyddskontroller som är nödvändiga. Basic Information Security requirements ICA Policies and control standards Business requirements Special processes? GDPR PII being processed? Data Protection Impact Assessment Additional req Privacy risk mitigations? Additional requirements from Business Intelligence. External risks? Slutgiltiga krav 28

29 ICA DPIA Process Business change event No need? Identify the need for DPIA Information flow mapping Identify privacy and related risks Identify and evaluate privacy solutions Sign-off and record DPIA outcomes Integrate DPIA outcomes back into project/business 29

30 1. Identifiera behov av konsekvensbedömning Behovet av en konsekvensbedömning kan identifieras som en del av organisationens ordinarie projektledningsmodell, eller triggas av förändringar i linjen. Rättfärdigandet av en konsekvensanalys ska: Förklara vad projektet eller verksamheten ska uppnå, vilka fördelar som aktiviteten har för organisationen, individer eller andra intressenter. Summera varför behovet av en konsekvensanalys identifierades (frågeformulär används med fördel) Behövs konsultation, antingen intern eller extern? Av experter eller de registrerade? Tumregel kan vara att de registrerades åsikter är extra viktiga om man gör avsteg från branschorganisationers etiska riktlinjer (ex. SWEDMA) DPO:n ska konsulteras om integritetsriskerna är höga. 30

31 2. Informationsflödesanalys Beskriv aktivitetens informationsflöden. Förklara vilken information som används, varför, vart den kommer ifrån och vart den tar vägen, vem som har åtkomst och annan nödvändig information. Beskriv personuppgiftsflödena och mer specifikt: Hur personuppgifter samlas in och från var Vem är ansvarig inom organisationen avseende personuppgiftsbehandling? Till vilket syfte behandlas personuppgifterna? Hur behandlas personuppgifter? Behållnings- och gallringspolicy för personuppgifterna Hur kommer personuppgifter hanteras? Hur kommer personuppgifterna skyddas? Identifiera om personuppgifter kommer överföras till jurisdiktioner med sämre dataskydd (vid överföring till tredje land) 31

32 3. Identifiera integritetsrisker Identifiera risker tillsammans med lämpliga representanter från verksamheten, IT, HR etc. Viktigt med olika perspektiv! Riskworkshop Samla riskerna i en risklogg Bestäm dimensionerna som risk bedöms i. 32

33 4. Identifiera och utvärdera åtgärder Förklara hur riskera kommer att hanteras; mitigera, acceptera, undvika, flytta. Dokumentera ägarskap! Utvärdera kostnad och fördelar med olika lösningar. Tänk över vilka resurser som finns och vad som är rimligt utifrån kostnad och state of the art. 33

34 5. Dokumentera konsekvensbedömning, åtgärdsplan och ägarskap Säkerställ att risker och åtgärder fått rätt förankring på lämplig nivå. Konsekvensbedömningsrapporten ska summera processen/metoden vilka steg som tagits för att minska integritetsriskerna. Den ska också innehålla beslut för hur riskerna ska hanteras. Fatta beslut tillsammans med DPO om en rapport eller annan information om konsekvensrapporten ska publiceras. Att publicera information om konsekvensbedömningar kommer öka transparens och ökar individernas förståelse om hur deras data används. Om riskerna trots konsekvensbedömning och åtgärder fortfarande är stora skall Datainspektionen kontaktas för förhandssamråd. 34

35 6. Integrera utkomsterna från konsekvensbedömningen i projekt och linjeaktiviteter Konsekvensbedömningens fynd och åtgärder ska integreras i projektplan eller verksamhetsplanering. Ibland är det nödvändigt att återbesöka konsekvensbedömningen i olika skeden. Större projekt gynnas troligen av en mer formell uppföljningsprocess. En konsekvensanalys genererar troligen åtgärder som kommer fortgå efter bedömningen genomförts, se till att uppföljning sker! Genomför Lessons Learned och förbättra framtida konsekvensbedömningar. 35

36 Lärdomar från ICA Bra behovsanalyser är viktigt! Representation i riskworkshop från flera perspektiv och områden skapar bättre förutsättningar för en effektiv riskidentifiering. Blanda högt och lågt, smalt och brett. Tidig förankring i team och management viktigt för framgång efter konsekvensbedömningen är gjord. Folk tänker väldigt lätt utifrån verksamhetens perspektiv, konsekvensbedömningen kräver ett integritetsperspektiv. Preppa deltagare i konsekvensbedömningen så att de förstår integritetsbegreppen. Uppmana dem att tänka utifrån sin egen situation! 36

37

2014-11-07 2. Tack till våra sponsorer!

2014-11-07 2. Tack till våra sponsorer! Rätt säkerhet! 2015 2014-11-07 2 Tack till våra sponsorer! Program 8.30 - Registrering, kaffe och utställning 9.30 - SIS En informationsorganisation - Välkomsthälsning och inledning Elisabeth Darius, tf

Läs mer

Acando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling

Acando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling Acando Simplifying GDPR ACANDO CAPABLE BUSINESS GDPR Från ord till handling Agenda 1 Välkomna! 2 GDPR i korthet 3 Hur kommer vi i mål? Vad finns det för nyttoeffekter? 4 Verktyg: SAP, IAM, RPA 5 Vad händer

Läs mer

När systemen inte får stanna

När systemen inte får stanna När systemen inte får stanna När systemen inte får stanna IT för verksamheter med höga krav Strategy IT-strategi och verksamhetsnära rådgivning för lönsammare IT. Information Infrastructure High-end infrastruktur

Läs mer

Den nya dataskyddsförordningen (GDPR) Åtta månader kvar, är ni redo? Marielle Eide, Associate lawyer Advokatfirman Delphi

Den nya dataskyddsförordningen (GDPR) Åtta månader kvar, är ni redo? Marielle Eide, Associate lawyer Advokatfirman Delphi Den nya dataskyddsförordningen (GDPR) Åtta månader kvar, är ni redo? Marielle Eide, Associate lawyer Advokatfirman Delphi Ny EU-lag för personuppgifter Nya dataskyddsförordningen ( GDPR ) Ersätter nuvarande

Läs mer

Dataskyddsförordningen

Dataskyddsförordningen Stadsledningskontoret Juridiska avdelningen Sida 1 (6) 2017-04-25 kommer den 25 maj 2018 att ersätta personuppgiftslagen (PuL). Förordningen behöver kompletteras med nationella regler. För närvarande pågår

Läs mer

Dataskyddsförordningen GDPR - General Data Protection Regulation

Dataskyddsförordningen GDPR - General Data Protection Regulation Dataskyddsförordningen GDPR - General Data Protection Regulation September 2017 Cecilia Frank Bakgrund Dataskyddsdirektivet (95/46) 1995 Digital utveckling Olikheter i nationell implementering Harmonisering

Läs mer

Nya dataskyddsförordningen tips för ett lyckat efterlevnadsprojekt

Nya dataskyddsförordningen tips för ett lyckat efterlevnadsprojekt Nya dataskyddsförordningen tips för ett lyckat efterlevnadsprojekt Hur kan vi förbereda oss? Skapa medvetande internt om de nya reglerna och den nya rollen informera och utbilda Ett projekt för att följa

Läs mer

PwC Digital Trust Introduktion till GDPR. GRC-dagarna oktober 2017

PwC Digital Trust Introduktion till GDPR. GRC-dagarna oktober 2017 PwC Digital Trust Introduktion till GDPR GRC-dagarna oktober 2017 Today s speakers: Göran Laxén Cyber Security Risk & Resilience PwC Stockholm Contacts: Pernilla Nordström Risk Assurance PwC Malmö 2 Lite

Läs mer

Informationsblad om vissa juridiska aspekter på systematisk uppföljning i socialtjänsten och EU:s dataskyddsförordning

Informationsblad om vissa juridiska aspekter på systematisk uppföljning i socialtjänsten och EU:s dataskyddsförordning Informationsblad om vissa juridiska aspekter på systematisk uppföljning i socialtjänsten och EU:s dataskyddsförordning Att följa upp arbetet i socialtjänsten är ett krav som är reglerat i lag. Kvaliteten

Läs mer

Dataskyddsförordningen. GDPR (General Data Protection Regulation)

Dataskyddsförordningen. GDPR (General Data Protection Regulation) Dataskyddsförordningen GDPR (General Data Protection Regulation) Agenda 1. Vad innebär förordningen? 2. Vilka är de största skillnaderna mot PuL? 3. Vad behöver vara på plats? 4. Vad händer om man inte

Läs mer

Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Johan Hübner, Partner / Advokat

Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Johan Hübner, Partner / Advokat Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Johan Hübner, Partner / Advokat Regler för personuppgifter Idag finns regler om hur personuppgifter får hanteras i PUL samt

Läs mer

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket 15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller

Läs mer

Checklista inför att den nya Dataskyddsförordningen, GDPR, träder i kraft den. 25 maj Detta är i princip taget från SKLs checklista.

Checklista inför att den nya Dataskyddsförordningen, GDPR, träder i kraft den. 25 maj Detta är i princip taget från SKLs checklista. Checklista inför att den nya Dataskyddsförordningen, GDPR, träder i kraft den 25 maj 2018. Detta är i princip taget från SKLs checklista. 1. Förbered verksamheten Skolan bör försäkra sig om att beslutsfattare,

Läs mer

EU:s dataskyddsförordning

EU:s dataskyddsförordning EU:s dataskyddsförordning Länsstyrelsen den 8 november 2016 Elisabeth Jilderyd och Eva Maria Broberg Datainspektionen Datainspektionen Datainspektionen arbetar för att säkra den enskilda individens rätt

Läs mer

Laglig hantering av den data vi delar med oss i våra uppkopplade liv. Internet of Everything 11 maj 2017 Caroline Sundberg Senior Associate / Advokat

Laglig hantering av den data vi delar med oss i våra uppkopplade liv. Internet of Everything 11 maj 2017 Caroline Sundberg Senior Associate / Advokat Laglig hantering av den data vi delar med oss i våra uppkopplade liv Internet of Everything 11 maj 2017 Caroline Sundberg Senior Associate / Advokat Agenda Big data: vad, varför och hur (från en advokats

Läs mer

GDPR. Dataskyddsförordningen

GDPR. Dataskyddsförordningen GDPR Dataskyddsförordningen torsdagen den 29 mars 2018 Innehåll» Inledning» Integritetskontroll?» Centrala begrepp» Grundläggande krav» Laglig grund» Den registrerades rättigheter» Känsliga personuppgifter»

Läs mer

Big data. Legala svårigheter och möjligheter. Johan Hübner, Advokat / Partner

Big data. Legala svårigheter och möjligheter. Johan Hübner, Advokat / Partner Big data Legala svårigheter och möjligheter Johan Hübner, Advokat / Partner Agenda Big data: vad, varför och hur (från en advokats synvinkel? Vem äger datan? Integritetsskydd - PuL och Dataskyddsförordningen

Läs mer

Policy för behandling av personuppgifter

Policy för behandling av personuppgifter Policy för behandling av personuppgifter Rättslig grund Dokumentägare Antagen datum Upprättad av Antagen av VD 2018-05-28 [Legal] Styrelsen Dokumenttyp Publiceras Ersätter Version Policy Intranätet 1.0

Läs mer

Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar?

Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar? Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar? Fredrik Rehnström, CISSP, CISM VD och säkerhetsrådgivare Rote Consulting AB Varför är säkerhet på agendan? Hotbild Myndighets-

Läs mer

När en konsekvensbedömning ska genomföras

När en konsekvensbedömning ska genomföras Dataskyddsförordningen (GDPR) kommer att gälla som lag i alla EU:s medlemsländer från och med den 25 maj 2018. Förordningen kommer att ersätta personuppgiftslagen (1998:204), PuL, och vara direkt tillämplig

Läs mer

Fastställd av GD 21 augusti 2018 Upphör att gälla 21 augusti 2021 Ansvarig: A/JUR Dnr: 2018/898 DATASKYDDSPOLICY

Fastställd av GD 21 augusti 2018 Upphör att gälla 21 augusti 2021 Ansvarig: A/JUR Dnr: 2018/898 DATASKYDDSPOLICY Fastställd av GD 21 augusti 2018 Upphör att gälla 21 augusti 2021 Ansvarig: A/JUR Dnr: 2018/898 DATASKYDDSPOLICY Inledning Dataskyddsförordningen 1 började tillämpas den 25 maj 2018 i hela EU. Den är därför

Läs mer

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE IT & DIGITALISERING SVERIGE 2016-2017 Viktigaste IT-trender 2016-2020 Intelligenta system Integration Informationssäkerhet Digitalisering Automatisering

Läs mer

Ledningens informationssäkerhet

Ledningens informationssäkerhet Ledningens informationssäkerhet Thomas Nilsson thomas@certezza.net Informationssäkerhet = ISO/IEC 27000 SS-ISO/IEC 27000:2016 Översikt och terminologi SS-ISO/IEC 27001:2014 Ledningssystem för informationssäkerhet

Läs mer

GDPR. Datalag Personuppgiftslag Dataskyddsförordning - maj Dataskyddslag - maj 2018

GDPR. Datalag Personuppgiftslag Dataskyddsförordning - maj Dataskyddslag - maj 2018 GDPR Datalag - 1973 Personuppgiftslag - 1998 Dataskyddsförordning - maj 2018 Dataskyddslag - maj 2018 Ny lag om personuppgiftsbehandling för forskningsändamål är på gång Förordningen i korthet Principerna

Läs mer

36. GDPR-sex månader kvar november 2017

36. GDPR-sex månader kvar november 2017 36. GDPR-sex månader kvar Välkommen! Agenda Inledning och bakgrund Personuppgifter Viktiga begrepp De grundläggande principerna Laglig behandling av personuppgifter Den registrerades rättigheter Personuppgiftsansvarigs

Läs mer

Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Next Generation Threats 17 maj 2017 Caroline Sundberg, Advokat

Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Next Generation Threats 17 maj 2017 Caroline Sundberg, Advokat Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Next Generation Threats 17 maj 2017 Caroline Sundberg, Advokat Regler för personuppgifter Idag finns regler om hur personuppgifter

Läs mer

Handlingsplan för Uppsala universitets anpassning inför EU:s dataskyddsförordning

Handlingsplan för Uppsala universitets anpassning inför EU:s dataskyddsförordning 1(9) Antagen Dnr 2017/1035 av styrgruppen: 2017-10-19 Reviderad: 2017-12-14 Susanne Svanholm Jurist Juridikavdelningen susanne.svanholm@uadm.uu.se Styrgruppen vid Uppsala universitet för anpassning inför

Läs mer

GDPR Presentation Agenda

GDPR Presentation Agenda GDPR Presentation Agenda Start & välkommen Föreläsning - dataskyddsförordningen - principer - laglig behandling - den registrerades rättigheter - ansvarsskyldighet - GDPR Roadmap Föreläsning slut Varför

Läs mer

8 Steg GDPR. Förbered verksamheten. Organisera GDPR-arbetet. Kartlägg. Analysera. Dokumentera. Inför rutiner. Leverantörer och avtal

8 Steg GDPR. Förbered verksamheten. Organisera GDPR-arbetet. Kartlägg. Analysera. Dokumentera. Inför rutiner. Leverantörer och avtal 8 Steg GDPR Dataskyddsförordningen lägger stor vikt vid den personuppgiftsansvariga organisationens skyldighet att kunna visa att förordningen följs och ställer ökade krav på dokumentation som kan påvisa

Läs mer

Ledningssystem för IT-tjänster

Ledningssystem för IT-tjänster Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning

Läs mer

Nya krav på systematiskt informationssäkerhets arbete

Nya krav på systematiskt informationssäkerhets arbete Nya krav på systematiskt informationssäkerhets arbete Helena Andersson Verksamheten för cybersäkerhet och skydd av samhällsviktig verksamhet Myndigheten för samhällsskydd och beredskap EU-reglering att

Läs mer

BESKRIVNING AV PERSONUPPGIFTSHANTERING

BESKRIVNING AV PERSONUPPGIFTSHANTERING BESKRIVNING AV PERSONUPPGIFTSHANTERING Elisabeth Bexell BRIZAD BEHANDLINGSKONSULT AB 1. Inledning Det här dokumentet beskriver regler och riktlinjer för hantering av personuppgifter inom Brizad Behandlingskonsult

Läs mer

Ny personuppgiftslagstiftning Ett förändrat risklandskap och möjligheter! 4 april 2017 Joacim Johannesson och Niklas Follin

Ny personuppgiftslagstiftning Ett förändrat risklandskap och möjligheter! 4 april 2017 Joacim Johannesson och Niklas Follin Ny personuppgiftslagstiftning Ett förändrat risklandskap och möjligheter! 4 april 2017 Joacim Johannesson och Niklas Follin Setterwalls i korthet Grundades av Nils Setterwall 1878 3 Kontor i Stockholm,

Läs mer

Riskhantering. med exempel från Siemens

Riskhantering. med exempel från Siemens Riskhantering med exempel från Siemens Gunnel Sundberg Riskhantering Riskidentifiering Riskvärdering Riskåtgärdsplanering Riskbemötande 1 Siemens Industrial Turbomachinery AB R&D, sales, design, manufacturing,

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten

Läs mer

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för

Läs mer

Dataskyddsförordningen (GDPR)

Dataskyddsförordningen (GDPR) Dataskyddsförordningen (GDPR) Borlänge den 7 december 2016 Martin Brinnen Rätten till privatliv Rättighet EU grundläggande stadga Europakonventionen Regeringsformen EU-nivå Dataskyddsförordningen E-privacy

Läs mer

Digitalisering och dataskydd. Agnes Hammarstrand, IT-advokat och partner Advokatfirman

Digitalisering och dataskydd. Agnes Hammarstrand, IT-advokat och partner Advokatfirman Digitalisering och dataskydd Agnes Hammarstrand, IT-advokat och partner Advokatfirman Delphi @IT_advokaten Vilka regler gäller för digitalisering? Vad är Digital juridik? Regulatoriska frågor Compliance

Läs mer

Presentation för Sveriges Tidskrifter om GDPR - Medlemstidskrifter. 5 oktober 2017

Presentation för Sveriges Tidskrifter om GDPR - Medlemstidskrifter. 5 oktober 2017 Presentation för Sveriges Tidskrifter om GDPR - Medlemstidskrifter 5 oktober 2017 Agenda GDPR en överblick Centrala begrepp Grundläggande principer GDPR i 10 punkter Rekommenderade åtgärder Agenda GDPR

Läs mer

ISO/IEC och Nyheter

ISO/IEC och Nyheter ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Serotonin Gåshud Kittlar i magen Skratt Uppskattad

Serotonin Gåshud Kittlar i magen Skratt Uppskattad Serotonin Gåshud Kittlar i magen Skratt Uppskattad C 10 H 12 N 2 O Oxytocin C 43 H 66 N 12 O 12 S 2 Nyfikenhet Närvarande Gemenskap Mänskligt Dopamin Förväntansfull Glad Inspirerande Härlig C 8 H 11 NO

Läs mer

DATASKYDDSFÖRORDNINGEN. Copyright Qnister AB 1

DATASKYDDSFÖRORDNINGEN. Copyright Qnister AB 1 DATASKYDDSFÖRORDNINGEN Copyright Qnister AB 1 DATASKYDDSFÖRORDNINGEN GDPR General Data Protection Regulation Börjar tillämpas 25 maj 2018 DATASKYDDSFÖRORDNINGEN GDPR GENERAL DATA PROTECTION REGULATION

Läs mer

Rubrik. LIS + GDPR = Sant! Anne-Marie Eklund Löwinder, CISO Internetstiftelsen i

Rubrik. LIS + GDPR = Sant! Anne-Marie Eklund Löwinder, CISO Internetstiftelsen i Rubrik Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus dictum laoreet mi, vel consectetur nisi ultricies sed. Vivamus viverra porttitor semper. iis.se LIS + GDPR = Sant! Anne-Marie Eklund

Läs mer

DATASKYDDSFÖRORDNINGEN GDPR GENERAL DATA PROTECTION REGULATION. 25 maj 2018

DATASKYDDSFÖRORDNINGEN GDPR GENERAL DATA PROTECTION REGULATION. 25 maj 2018 DATASKYDDSFÖRORDNINGEN GDPR GENERAL DATA PROTECTION REGULATION 25 maj 2018 DATASKYDDSFÖRORDNINGEN GDPR GENERAL DATA PROTECTION REGULATION 20 meur 4% AV GLOBAL ÅRSOMSÄTTNING Personnummer Namn PERSONUPPGIFTER

Läs mer

GDPR UTBILDNINGSDAG SKKF

GDPR UTBILDNINGSDAG SKKF GDPR UTBILDNINGSDAG SKKF 2018-10-25 Vad ska vi prata om idag? Presentation Andreas Bakgrund till GDPR Personuppgifter och känsliga personuppgifter Lägg till en bildrubrik 4 Rättslig grund för att behandla

Läs mer

GDPR utmaningar och konsekvenser för dig som jobbar med lön. Peter Nordbeck. 9 november 2017

GDPR utmaningar och konsekvenser för dig som jobbar med lön. Peter Nordbeck. 9 november 2017 GDPR utmaningar och konsekvenser för dig som jobbar med lön Peter Nordbeck 9 november 2017 Agenda Introduktion De viktigaste att tänka på för dig som jobbar med lön Hur får du använda personuppgifterna?

Läs mer

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av

Läs mer

FMV användning av ISO/IEC 15288 för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner

FMV användning av ISO/IEC 15288 för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner FMV användning av ISO/IEC 15288 för ledningssystem implementering Harold Bud Lawson Styrelsemedlem och Consulting Partner Roller FMV har nära och långsiktiga samarbeten Regeringen Uppgifter Anslag Finansiella

Läs mer

PRINCIPER FÖR BEHANDLING AV PERSONUPPGIFTER I SALA KOMMUN

PRINCIPER FÖR BEHANDLING AV PERSONUPPGIFTER I SALA KOMMUN 1 (7) BEHANDLING AV PERSONUPPGIFTER (GDPR) SALA4000, v 2.0, 2012-08-27 N:\Informationsenheten\InformationSala\Projekt\GDPR\sakn-integritetspolicy-behandling av personuppgifter.docx Behandling av personuppgifter...

Läs mer

Den nya dataskyddsförordningen - GDPR

Den nya dataskyddsförordningen - GDPR Den nya dataskyddsförordningen - GDPR Hur klarar din organisation den? 2016-11-01 1. Sammanfattning Den 25 maj 2018 kommer Personuppgiftslagen (PUL) att ersättas av EU Allmän Dataskyddsförordning eller

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer

De nya EU-reglernas krav på molnsäkerhet

De nya EU-reglernas krav på molnsäkerhet De nya EU-reglernas krav på molnsäkerhet och en del annat Cloud confessions, 20 oktober 2016 David Frydlinger, Advokatfirman Lindahl Agenda 1. Allmänt om Dataskyddsförordningen 2. EU-stadgans skydd mot

Läs mer

Nya krav när PUL blir GDPR. Vad innebär det för din organisation?

Nya krav när PUL blir GDPR. Vad innebär det för din organisation? Nya krav när PUL blir GDPR Vad innebär det för din organisation? Den 25 maj 2018 ersätts personuppgiftlagen (PUL) och EU:s nya dataskyddsförordning, GDPR, börjar tillämpas. GDPR kommer att gälla som lag

Läs mer

INFORMATIONSSÄKERHET OCH DATASKYDD

INFORMATIONSSÄKERHET OCH DATASKYDD INFORMATIONSSÄKERHET OCH DATASKYDD Sveriges säkerhet (rike) Säkerhetsskyddslag Samhällsviktiga & digitala tjänster NIS-direktivet Offentlig sektor Sektorsspecifika lagstiftningar Individens säkerhet Dataskyddsförordningen

Läs mer

Strukturerat informationssäkerhetsarbete

Strukturerat informationssäkerhetsarbete Strukturerat informationssäkerhetsarbete Thomas Nilsson thomas@certezza.net Organismen Certezza STRATEGI JURIDIK INFOSÄK UTV PKI / HSM IAM INFRA S Ä L J PENTEST CIRT SOC HR EKONOMI Vad är utmaningen med

Läs mer

GDPR. General Data Protection Regulation. dataskyddsförordningen

GDPR. General Data Protection Regulation. dataskyddsförordningen GDPR General Data Protection Regulation dataskyddsförordningen Förord Utskriftskopia Denna version är en sammanfattning versionen har inga figurer och är anpassad för utskrift Innehåll 1 GRUNDINFORMATION

Läs mer

Dataskyddsförordningen och kvalitetsregister

Dataskyddsförordningen och kvalitetsregister Dataskyddsförordningen och kvalitetsregister 2 maj 2018 Josef Driving Landstingsjurist, SLL Bakgrund EU-direktiv blir EU-förordning 25 maj 2018 Personuppgiftslagen (PUL) upphör att gälla Annan registerlagstiftning

Läs mer

Policy och riktlinje för hantering av personuppgifter i Trosa kommun

Policy och riktlinje för hantering av personuppgifter i Trosa kommun Policy och riktlinje för hantering av personuppgifter i Trosa kommun Antagen av: Kommunfullmäktige 2018-04-25, 36, dnr KS 2018/65 Dokumentkategori: Styrdokument Dokumenttyp: Policy Kommunstyrelsen Policy

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

Ett eller flera dataskyddsombud?

Ett eller flera dataskyddsombud? Dataskyddsförordningen (GDPR) kommer att gälla som lag i alla EU:s medlemsländer från och med den 25 maj 2018. Förordningen kommer att ersätta personuppgiftslagen (1998:204), PuL, och vara direkt tillämplig

Läs mer

EU:s allmänna dataskyddsförordning - hur förbereder man sig? SNS 8 april Elisabeth Wallin, Jurist, Datainspektionen

EU:s allmänna dataskyddsförordning - hur förbereder man sig? SNS 8 april Elisabeth Wallin, Jurist, Datainspektionen EU:s allmänna dataskyddsförordning - hur förbereder man sig? SNS 8 april 2016 Elisabeth Wallin, Jurist, Datainspektionen Vad händer 2018? EU:s allmänna dataskyddsförordning ersätter dataskyddsdirektivet

Läs mer

Nya regler för behandling av personuppgifter GDPR EN CHECKLISTA

Nya regler för behandling av personuppgifter GDPR EN CHECKLISTA Sida 1 (6) Nya regler för behandling av personuppgifter GDPR EN CHECKLISTA Vad är GDPR den nya dataskyddsförordningen? Dataskyddsförordningen (GDPR) är en ny EU-förordning som innehåller regler om hur

Läs mer

Rätt säkerhet Outsourcing

Rätt säkerhet Outsourcing Rätt säkerhet 2015-05-27 - Outsourcing Plan del 1 27036-Outsourcing Varför finns standarden Vad karaktäriserar outsourcing och leverantörsrelationer? Struktur på standarden Skillnader del 2/3/4 Hur kan

Läs mer

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter

Läs mer

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige

KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige KOMMUNAL FÖRFATTNINGSSAMLING 2018:1-003 Policy och riktlinjer för hantering av personuppgifter Antagen av kommunfullmäktige 2018-03-27 35 1 Att gälla från och med 2018-05-01 Policy för hantering av personuppgifter

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet 30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar

Läs mer

Risk Management Riskhantering i flygföretag

Risk Management Riskhantering i flygföretag Risk Management Riskhantering i flygföretag Nytt krav inom ledningssystemet ORO.GEN.200(a)(3) med vidhängande AMC1 ORO.GEN.200(a)(1);(2);(3);(5) Magnus Molitor Transportstyrelsen 1 Riskhantering i sitt

Läs mer

Välkomna till kurs i den nya dataskyddsförordningen

Välkomna till kurs i den nya dataskyddsförordningen Välkomna till kurs i den nya dataskyddsförordningen Malmö den 6 oktober 2016 Eva Maria Broberg, Lisa Johansson, Jonas Agnvall och Martin Brinnen Disposition Introduktion rätten till privatliv, dataskyddsregleringen,

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

Dataskyddsförordningen och Stadens styrsystem. Jan A Svensson Informationssäkerhetschef

Dataskyddsförordningen och Stadens styrsystem. Jan A Svensson Informationssäkerhetschef Dataskyddsförordningen och Stadens styrsystem Jan A Svensson Informationssäkerhetschef Agenda DSF visavi Stadens styrsystem Stadens förhållningssätt gällande - Dataskyddsombud - Konsekvensbedömning - Inbyggt

Läs mer

Sex månader med GDPR. 8 november 2018

Sex månader med GDPR. 8 november 2018 Sex månader med GDPR 8 november 2018 Agenda Dataskyddsförordningen i 10 punkter Grunderna i ett effektivt dataskyddsarbete Framgångsfaktorer Hur skapar vi förtroende för våra produkter och tjänster 2018-11-08

Läs mer

Översikt av GDPR och förberedelser inför 25/5-2018

Översikt av GDPR och förberedelser inför 25/5-2018 Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags

Läs mer

INTEGRITETSPOLICY för Webcap i Sverige AB

INTEGRITETSPOLICY för Webcap i Sverige AB INTEGRITETSPOLICY för Webcap i Sverige AB 1. ALLMÄNT 1.1 Vi på Webcap tar din personliga integritet på stort allvar och en hög nivå av dataskydd är alltid prioriterad. Denna integritetspolicy förklarar

Läs mer

Riktlinjer för dataskydd

Riktlinjer för dataskydd 1 Riktlinjer för dataskydd Inledning Följande riktlinje syftar till att konkretisera policyn för dataskydd samt ge vägledning och råd vid hantering av personuppgifter i X kommun. Riktlinjen, som grundar

Läs mer

Utvärdering av Ledningsprocesser. Fredrik Kjellberg Mannheimer

Utvärdering av Ledningsprocesser. Fredrik Kjellberg Mannheimer Utvärdering av Ledningsprocesser Fredrik Kjellberg Mannheimer 0 Tre distinkta utvecklingsfaser Harvard Business School böcker Harvard Business Review - artiklar 90 92 94 96 98 00 02 04 06 08 Mastering

Läs mer

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern

Läs mer

GDPR ur verksamhetsperspektiv

GDPR ur verksamhetsperspektiv GDPR ur verksamhetsperspektiv Vem är Johan Lindström? @Aland72 Skolans digitalisering Information lagras och flödar mellan systemen GDPR - en utmaning eller möjlighet? Efterlevnad Medveten Omedveten Dokumentera

Läs mer

ADDSECURES BEHANDLING AV PERSONUPPGIFTER

ADDSECURES BEHANDLING AV PERSONUPPGIFTER Avtalsförord ADDSECURES BEHANDLING AV PERSONUPPGIFTER För den behandling av personuppgifter som AddSecure utför för sina kunders räkning är AddSecure personuppgiftsbiträde åt kunden. Om du är kontaktperson

Läs mer

Styrande dokument. Riktlinjer för dataskydd. Fastställd av Kommunstyrelsen. Senast reviderad av Gäller från och med

Styrande dokument. Riktlinjer för dataskydd. Fastställd av Kommunstyrelsen. Senast reviderad av Gäller från och med Styrande dokument för dataskydd Fastställd av Kommunstyrelsen Senast reviderad av 2018-05-17 Gäller från och med 2018-05-25 Innehållsförteckning 1 Inledning 3 2 Omfattning 3 3 Bakgrund 3 4 Personuppgiftsansvar

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Styrning av informationssäkerhet Organisationens förutsättningar Ledningssystem för informationssäkerhet Standarder inom informationssäkerhet

Läs mer

Styr och utveckla ditt IT-stöd utifrån internationella standarder

Styr och utveckla ditt IT-stöd utifrån internationella standarder Styr och utveckla ditt IT-stöd utifrån internationella standarder Frukostseminarium 2008-09-19 Anita Myrberg BiTA Service Management Agenda ISO/IEC 20000 Relation till andra standarder Varför styra en

Läs mer

GDPR- Seminarium 2017

GDPR- Seminarium 2017 GDPR- Seminarium 2017 Guldfågeln Arena Jonas Lindbäck 070-526 82 27 jonas.lindback@aditor.se Dataskyddsförordningen GDPR Martin Brinnen 2017-10-24 Ett par nyheter En förordning gäller som svensk lag Harmonisering

Läs mer

Dataskyddsförordningen

Dataskyddsförordningen Dataskyddsförordningen Almega Express 26 april 2018 på Heléne Hellström Persson Dataskyddsförordningen Ny lagstiftning 2018 Dataskyddsförordningen - beslut i EU våren 2016 Förordning ikraft 25 maj 2018

Läs mer

GDPR - ARBETSRÄTT. Presentation för AFS den 25 september Advokat Emelie Svensäter Jerntorp

GDPR - ARBETSRÄTT. Presentation för AFS den 25 september Advokat Emelie Svensäter Jerntorp GDPR - ARBETSRÄTT Presentation för AFS den 25 september 2017 Advokat Emelie Svensäter Jerntorp The information contained in this presentation is of a general nature and neither can nor should be construed

Läs mer

Dataskyddsförordningen 2018

Dataskyddsförordningen 2018 Dataskyddsförordningen 2018 Adress till denna presentation: bit.do/gdprant Vi talar om dataskyddsförordningen och GDPR General Data Protection Regulation Tra dde i kraft 24.5.2016, ga ller i Finland fr.o.m.

Läs mer

ISO/IEC 20000, marknaden och framtiden

ISO/IEC 20000, marknaden och framtiden ISO/IEC 20000, marknaden och framtiden Frukostseminarium 2009-10-05 Anita Myrberg BiTA Service Management anita.myrberg@bita.eu Agenda ISO/IEC 20000 Vad, varför, hur börja? Relation till andra standarder

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Organisation av informationssäkerhetsarbetet Informationssäkerhet stödjande verksamhet Informationssäkerhetsansvarig Informationssäkerhetsorganisationen

Läs mer

Dataskyddsförordningen 2018

Dataskyddsförordningen 2018 Dataskyddsförordningen 2018 Adress till denna presentation: www.bit.do/gdpr-ant Vi talar om dataskyddsförordningen och GDPR General Data Protection Regulation Tra dde i kraft 24.5.2016, ga ller i Finland

Läs mer

PuL och GDPR en översiktlig genomgång

PuL och GDPR en översiktlig genomgång PuL och GDPR en översiktlig genomgång Innehåll: Allmänt om nuvarande PuL Definitioner Allmänna bestämmelser Grundläggande krav Roller Säkerhet GDPR Skillnader mot dagens bestämmelser Checklista Personuppgiftslagen

Läs mer

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetspolicy KS/2018:260 Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22

Läs mer

Nya krav när PUL blir GDPR. Vad innebär det för din organisation?

Nya krav när PUL blir GDPR. Vad innebär det för din organisation? Nya krav när PUL blir GDPR Vad innebär det för din organisation? Den 25 maj 2018 ersätts personuppgiftlagen (PUL) och EU:s nya dataskyddsförordning, GDPR, träder i kraft. GDPR kommer att gälla som lag

Läs mer

GDPR. Behandling av personuppgifter för forskningsändamål. Ulrika Harnesk 11 december 2017

GDPR. Behandling av personuppgifter för forskningsändamål. Ulrika Harnesk 11 december 2017 GDPR Behandling av personuppgifter för forskningsändamål Ulrika Harnesk 11 december 2017 Rätten till privatliv Europakonventionen om de mänskliga rättigheterna EU:s stadga om de grundläggande rättigheterna

Läs mer

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet

Läs mer

Integritetspolicy. Vårt dataskyddsarbete

Integritetspolicy. Vårt dataskyddsarbete Integritetspolicy Vårt dataskyddsarbete För att vi på Anne Blom Städ & Service AB ska kunna bedriva vår verksamhet behöver vi behandla personuppgifter. Vi värnar om just din personliga integritet, och

Läs mer

Design för användbarhet

Design för användbarhet Design för användbarhet» Användbarhetsdesign, användbarhetsn och utvecklingsprocessen. Bengt Göransson användbarhets Bengt.Goransson@guide.se även avdelningen för Människa-datorinteraktion, Uppsala universitet

Läs mer

EU:s dataskyddsförordning (GDPR) vad betyder den för er förening? Dataskyddet ett nytt sätt att tänka på. Verktyg för ett bättre dataskydd.

EU:s dataskyddsförordning (GDPR) vad betyder den för er förening? Dataskyddet ett nytt sätt att tänka på. Verktyg för ett bättre dataskydd. EU:s dataskyddsförordning (GDPR) vad betyder den för er förening? Dataskyddet ett nytt sätt att tänka på. Verktyg för ett bättre dataskydd. Datainspektionen Adress: Elverksgatan 10 (Kv. itiden) Telefon:

Läs mer

Policy för informations- säkerhet och personuppgiftshantering

Policy för informations- säkerhet och personuppgiftshantering Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk

Läs mer