SlideShare a Scribd company logo
1 of 33
Personvern og 
databehandleravtaler 
ved av Feidetjenester 
Feide-samling for administratorer 21.10.2014 
Harald Torbjørnsen
Formål 
Rettslige krav som stilles når Feide-tjenester 
behandler opplysninger om elever og ansatte: 
• viktige begreper og roller i personopplysningsloven 
• risikovurderinger 
• databehandleravtaler
Lovgivningen 
Personopplysningsloven med forskrift 
• Ivareta sentrale personvernhensyn (personlig 
integritet, privatlivets fred og datakvalitet) 
• iverksetter direktiv 95/46/EF 
• trådte i kraft i 2001 
• gjelder ved elektronisk behandling av personopplysninger 
• individer, organisasjoner og institusjoner
Personopplysninger 
Alle opplysninger og vurderinger som kan knyttes til en 
bestemt enkeltperson 
• tekst, bilder, lyd og video 
• sensitive opplysninger 
• alminnelige opplysninger 
Feide-tjenester vil vanligvis ikke behandle sensitive 
personopplysninger
Roller 
Den registrerte 
• den som opplysningene sier noe om (elever og ansatte) 
Behandlingsansvarlig 
• den som er hovedansvarlig for behandlingen av opplysninger 
om elever og ansatte (skoleeier) 
• må ha lovlig grunn (samtykke, lovhjemmel eller nødvendighet) 
Databehandler 
• den som behandler opplysninger om elever og ansatte på vegne 
av skoleeier (leverandører av Feide-tjenester)
Databehandleravtaler – logikk 
De registrerte (elever og ansatte) skal ha kontroll med og 
innflytelse over opplysninger om dem selv 
Skoleeier skal ha kontroll med sin egen bruk av opplysningene 
Skoleeier kan sette ut driftsoppgaver til leverandører 
Skoleeier kan ikke delegere det rettslige ansvaret for driftsoppgavene 
til leverandørene 
Kontrollmekanisme 
• inngåelse og oppfølging av databehandleravtaler
Databehandlere i skolen 
Flere ulike typer, for eksempel: 
1. Vertskommuner – kommuner som drifter elektroniske 
systemer på vegne av andre kommuner 
2. Administrative systemer, for eksempel SAS eller LMS 
3. Digitale nettressurser, for eksempel Feide-tjenester (NRK, 
TV2, Gyldendal, osv.)
Personopplysninger i Feide-tjenester 
Opplysninger om elever og ansatte hentet fra 
skoleeiers Feide-katalog 
• standardisert 
Opplysninger om elever og ansatte som skapes ved 
bruk av Feide-tjenester 
• varierer mellom ulike tjenester 
Opplysninger om elever og ansatte som 
tjenesteleverandøren selv registrerer
Risikovurdering 
Hva er det? 
Hvordan gjennomføre?
Lovgivningen 
Før databehandleravtaler inngås 
skal skoleeier risikovurdere Feide-tjenestene 
• Personopplysningsloven § 13 
• Personopplysningsforskriften, 
kapittel 2 
Stilles ingen spesielle krav til 
risikovurderinger 
1 
0
Personopplysninger skal sikres 
mot: 
Brudd på konfidensialiteten 
• At ikke uvedkommende får tilgang på 
opplysninger 
Brudd på integriteten 
• At personopplysninger ikke endres eller 
slettes av uvedkommende 
Brudd på tilgjengeligheten 
• At personopplysninger er tilgjengelige for 
personer som har rettmessig behov for 
tilgang 
1 
1
Uønskede hendelser – eksempler 
Passordproblematikk – ID-tyveri 
Ustabil internettilgang 
Opplasting av sensitive personopplysninger 
Uautorisert overføring av opplysninger mellom leverandører 
Uautorisert tilgang til opplysninger under overføring 
Forsvarlig sletting av opplysninger når elever avslutter skolegangen 
Tjenesten avsluttes – tilbakeføring av opplysninger
Risikovurderinger 
Dersom risikoen vurderes som uakseptabel 
høy, er skoleeier pliktig til enten å: 
• iverksette sikringstiltak eller 
• ikke å anvende tjenesten
Risikovurderingens 3 hovedfaser 
1. Forberedelse 
1. Gjennomføring 
1. Oppsummering og 
etterarbeid 
1 
4
Del 1: Forberedelse 
Utarbeide prosjektbeskrivelse 
• Hensikt 
• Omfang i timer 
• Ressursbehov 
• Periode 
Forankre prosjektet 
• Avgjørende for resultatet! 
• Viktig med involvering av alle ledd i organisasjonen 
• Medspillere framfor motstandere 
• Lokale retningslinjer 
1 
5
Del 2: Gjennomføring 
Risikovurderingsmøter kan deles i 6 faser: 
1. Innledning – beskrivelse av hva risikovurdering er (ca.15 min.) 
2. Deltakerne presenterer seg – anledning til å stille spørsmål (ca. 
15 min.) 
3. Gjennomgang av risikoområdet og eksempelhendelsene i 
dokumentet (ca. 30 min.) 
4. Deltakerne skriver ned uønskede hendelser de har erfart, hørt 
om eller tenkt på (ca. 20 min.) 
5. Diskutere, identifisere og notere uønskede hendelser (ca. 75 
min.) 
6. Risikovurderingen: deltakerne angir sannsynlighets- og 
konsekvensverdi for hver uønsket hendelse (ca. 15 min.) 
1 
6
Del 3: Oppsummering og etterarbeid 
Formidle konklusjoner og anbefalinger 
• Finn din løsning 
• Viktig at rektor, skoleeier/oppdragsgiver 
får rapporten 
Skoleeier prioriterer tiltak. 
• Rutiner endres 
• Dokumentasjon forbedres 
• Løsninger forbedres 
1 
7
Databehandleravtaler
Databehandleravtaler 
Skal inneholde disse hovedpunktene: 
• avtalen skal etablere klare ansvars- og myndighetsforhold overfor 
leverandøren 
• leverandøren kan ikke overføre opplysninger om elever og ansatte til 
andre uten at dette fremgår av avtalen 
• avtalen skal forplikte leverandøren til å følge reglene om sikring av 
personopplysninger i personopplysningsloven med forskrift 
Skoleeier skal ha kunnskap om sikkerheten hos leverandører og jevnlig 
forsikre seg om at den er tilfredsstillende
Databehandleravtaler 
Inngås mellom skoleeier 
og tjenesten 
Skoleeiers kontroll med 
tjenesten
Avtalemal for Feide-tjenester 
Basert på Datatilsynets veiledning om databehandleravtaler og avtalemal 
Tilpasset nettbaserte tjenester 
Skoleeier må selv fylle inn informasjon i enkelte deler av avtalen 
Skoleeier må selv følge opp at avtalene overholdes av leverandørene 
NB: 
• enkelte leverandører kan tilby egne databehandleravtaler 
• enkelte leverandører kan overføre opplysningene til tredjeland
Innhold 
Hensikt 
Formål 
Databehandlers plikter 
Bruk av underleverandører 
Sikkerhet 
Sikkerhetsrevisjoner 
Varighet 
Sletting av data 
Lovvalg og verneting
Hensikt 
Avtalen regulerer: 
• rettigheter og plikter etter personopplysningsloven 
med forskrift 
• leverandørens (databehandlerens) behandling av 
personopplysninger
Formål 
Omfatter følgende momenter: 
• hva leverandøren kan bruke personopplysningene til 
• eventuell overføring av personopplysninger til 
underleverandører 
• typer personopplysninger som leverandøren behandler 
på vegne av skoleeier
Databehandlerens plikter 
Omfatter følgende momenter: 
• skoleeiers instrukser 
• statusen til avtalen 
• Rettigheter 
• dokumentasjon (sikkerhet) 
• taushetsplikt 
• Tilgangsstyring 
• logging av bruk
Bruk av underleverandører 
Omfatter følgende momenter: 
• avtaler med underleverandører 
• bekjentgjøring av avtalevilkår 
• overføring av opplysninger til utlandet 
• oversikt over underleverandører og avtaler med 
disse
Sikkerhet 
Omfatter følgende momenter 
• tilfredsstillende sikring av opplysningene 
• overholdelse av sikkerhetsbestemmelsene 
• avviksmeldinger 
• segmentering av opplysninger
Sikkerhetsrevisjoner 
Omfatter følgende momenter: 
• utføres jevnlig 
• tilgang til rapportene 
• tredjepartsrevisjoner
Sletting av data 
Omfatter følgende momenter: 
• tilbakelevering av opplysninger 
• sletting av brukerkontoer 
• sletting av opplysninger hos leverandøren 
• fordeling av kostnader
Etterarbeid 
Følge opp avtalene – overholdes vilkårene? 
Kreve at leverandører lukker eventuelle avvik fra 
vilkårene 
Avslutte bruken og flytte opplysningene dersom 
vesentlige avvik ikke lukkes
Hva så da??? 
Risikovurderinger må gjentas jevnlig 
• Gjennomgang av tidligere identifiserte hendelser 
• Eventuelt fjerne dem fra listene 
• Identifisere nye hendelser og vurdere dem 
• Tidligere sikringstiltak gjennomgås for å vurdere effekten 
Kontinuerlig forbedringsprosess! 
3 
1
Feide-forvaltning, risikovurderinger, 
rutiner og dokumentasjon 
Gjør skolen bedre rustet til å 
utnytte IKT i hverdagen! 
Er svært viktig for kvaliteten 
på utbytte av IKT i skolen. 
3 
2
Personvern og databehandleravtaler

More Related Content

Viewers also liked

Digitale ferdigheter og digital dømmekraft: Presentasjon fra Lillehammer komm...
Digitale ferdigheter og digital dømmekraft: Presentasjon fra Lillehammer komm...Digitale ferdigheter og digital dømmekraft: Presentasjon fra Lillehammer komm...
Digitale ferdigheter og digital dømmekraft: Presentasjon fra Lillehammer komm...Senter for IKT i utdanningen, redaksjon
 
Room service 07.03
Room service 07.03Room service 07.03
Room service 07.03didacdiego
 
Wykorzystanie maszyn losujących w organizacji promocji sprzedaży.
Wykorzystanie maszyn losujących w organizacji promocji sprzedaży.Wykorzystanie maszyn losujących w organizacji promocji sprzedaży.
Wykorzystanie maszyn losujących w organizacji promocji sprzedaży.HIPERCOM
 
Digitale ferdigheter og digital dømmekraft: Oppbygging og bakgrunn for IKTpla...
Digitale ferdigheter og digital dømmekraft: Oppbygging og bakgrunn for IKTpla...Digitale ferdigheter og digital dømmekraft: Oppbygging og bakgrunn for IKTpla...
Digitale ferdigheter og digital dømmekraft: Oppbygging og bakgrunn for IKTpla...Senter for IKT i utdanningen, redaksjon
 
Digitale ferdigheter og digital dømmekraft: Direktør Trond Ingebretsen, Sente...
Digitale ferdigheter og digital dømmekraft: Direktør Trond Ingebretsen, Sente...Digitale ferdigheter og digital dømmekraft: Direktør Trond Ingebretsen, Sente...
Digitale ferdigheter og digital dømmekraft: Direktør Trond Ingebretsen, Sente...Senter for IKT i utdanningen, redaksjon
 
Using Foundation with Drupal
Using Foundation with DrupalUsing Foundation with Drupal
Using Foundation with DrupalExove
 
Moodle 2.6: Bloque “Comentarios” como complemento a un Recurso o Actividad
Moodle 2.6: Bloque “Comentarios” como complemento a un Recurso o ActividadMoodle 2.6: Bloque “Comentarios” como complemento a un Recurso o Actividad
Moodle 2.6: Bloque “Comentarios” como complemento a un Recurso o ActividadLeticia Roldán Salido
 
Digitale ferdigheter og digital dømmekraft: Om skoleutvikling og ledelse samt...
Digitale ferdigheter og digital dømmekraft: Om skoleutvikling og ledelse samt...Digitale ferdigheter og digital dømmekraft: Om skoleutvikling og ledelse samt...
Digitale ferdigheter og digital dømmekraft: Om skoleutvikling og ledelse samt...Senter for IKT i utdanningen, redaksjon
 
Trade Tips: How To Sell a Great Idea in 5 Steps
Trade Tips: How To Sell a Great Idea in 5 StepsTrade Tips: How To Sell a Great Idea in 5 Steps
Trade Tips: How To Sell a Great Idea in 5 StepsMcKinney and Associates
 
Presentation to Admissions staff on the Global Citizenship Program
Presentation to Admissions staff on the Global Citizenship ProgramPresentation to Admissions staff on the Global Citizenship Program
Presentation to Admissions staff on the Global Citizenship Programbumbaugh
 
Germany Global Recruiting Trends 2013 | German
Germany Global Recruiting Trends 2013 | GermanGermany Global Recruiting Trends 2013 | German
Germany Global Recruiting Trends 2013 | GermanLinkedIn Talent Solutions
 

Viewers also liked (20)

Kvalitetssikring av Feide forvaltningen
Kvalitetssikring av Feide forvaltningenKvalitetssikring av Feide forvaltningen
Kvalitetssikring av Feide forvaltningen
 
Egen Feide tjeneste på 123
Egen Feide tjeneste på 123Egen Feide tjeneste på 123
Egen Feide tjeneste på 123
 
Hva gjør en administrator i Feide
Hva gjør en administrator i FeideHva gjør en administrator i Feide
Hva gjør en administrator i Feide
 
Digitale ferdigheter og digital dømmekraft: Presentasjon fra Lillehammer komm...
Digitale ferdigheter og digital dømmekraft: Presentasjon fra Lillehammer komm...Digitale ferdigheter og digital dømmekraft: Presentasjon fra Lillehammer komm...
Digitale ferdigheter og digital dømmekraft: Presentasjon fra Lillehammer komm...
 
C3.
C3.C3.
C3.
 
Room service 07.03
Room service 07.03Room service 07.03
Room service 07.03
 
Wykorzystanie maszyn losujących w organizacji promocji sprzedaży.
Wykorzystanie maszyn losujących w organizacji promocji sprzedaży.Wykorzystanie maszyn losujących w organizacji promocji sprzedaży.
Wykorzystanie maszyn losujących w organizacji promocji sprzedaży.
 
Digitale ferdigheter og digital dømmekraft: Oppbygging og bakgrunn for IKTpla...
Digitale ferdigheter og digital dømmekraft: Oppbygging og bakgrunn for IKTpla...Digitale ferdigheter og digital dømmekraft: Oppbygging og bakgrunn for IKTpla...
Digitale ferdigheter og digital dømmekraft: Oppbygging og bakgrunn for IKTpla...
 
Digitale ferdigheter og digital dømmekraft: Direktør Trond Ingebretsen, Sente...
Digitale ferdigheter og digital dømmekraft: Direktør Trond Ingebretsen, Sente...Digitale ferdigheter og digital dømmekraft: Direktør Trond Ingebretsen, Sente...
Digitale ferdigheter og digital dømmekraft: Direktør Trond Ingebretsen, Sente...
 
2014 09-26-nettbrett--skolan-norway-v2-web.pptx
2014 09-26-nettbrett--skolan-norway-v2-web.pptx2014 09-26-nettbrett--skolan-norway-v2-web.pptx
2014 09-26-nettbrett--skolan-norway-v2-web.pptx
 
Using Foundation with Drupal
Using Foundation with DrupalUsing Foundation with Drupal
Using Foundation with Drupal
 
Moodle 2.6: Bloque “Comentarios” como complemento a un Recurso o Actividad
Moodle 2.6: Bloque “Comentarios” como complemento a un Recurso o ActividadMoodle 2.6: Bloque “Comentarios” como complemento a un Recurso o Actividad
Moodle 2.6: Bloque “Comentarios” como complemento a un Recurso o Actividad
 
Digitale ferdigheter og digital dømmekraft: Om skoleutvikling og ledelse samt...
Digitale ferdigheter og digital dømmekraft: Om skoleutvikling og ledelse samt...Digitale ferdigheter og digital dømmekraft: Om skoleutvikling og ledelse samt...
Digitale ferdigheter og digital dømmekraft: Om skoleutvikling og ledelse samt...
 
Abdul Chohan "The future is not what it used to be"
Abdul Chohan "The future is not what it used to be"Abdul Chohan "The future is not what it used to be"
Abdul Chohan "The future is not what it used to be"
 
Odin Nøsen En (nesten) lovlydig festbrems
Odin Nøsen En (nesten) lovlydig festbremsOdin Nøsen En (nesten) lovlydig festbrems
Odin Nøsen En (nesten) lovlydig festbrems
 
Ikt konferanse 19.01.15
Ikt konferanse 19.01.15Ikt konferanse 19.01.15
Ikt konferanse 19.01.15
 
Trade Tips: How To Sell a Great Idea in 5 Steps
Trade Tips: How To Sell a Great Idea in 5 StepsTrade Tips: How To Sell a Great Idea in 5 Steps
Trade Tips: How To Sell a Great Idea in 5 Steps
 
Presentation to Admissions staff on the Global Citizenship Program
Presentation to Admissions staff on the Global Citizenship ProgramPresentation to Admissions staff on the Global Citizenship Program
Presentation to Admissions staff on the Global Citizenship Program
 
Lizeth
LizethLizeth
Lizeth
 
Germany Global Recruiting Trends 2013 | German
Germany Global Recruiting Trends 2013 | GermanGermany Global Recruiting Trends 2013 | German
Germany Global Recruiting Trends 2013 | German
 

Similar to Personvern og databehandleravtaler

Digitaliaseringskonferansen cloud computing 18.9.2012-renate thoreid
Digitaliaseringskonferansen   cloud computing  18.9.2012-renate thoreidDigitaliaseringskonferansen   cloud computing  18.9.2012-renate thoreid
Digitaliaseringskonferansen cloud computing 18.9.2012-renate thoreidDigin
 
NKUL 2015 - Bruk skytjenester riktig! Harald Torbjørnsen og Tommy Tranvik
NKUL 2015 - Bruk skytjenester riktig! Harald Torbjørnsen og Tommy TranvikNKUL 2015 - Bruk skytjenester riktig! Harald Torbjørnsen og Tommy Tranvik
NKUL 2015 - Bruk skytjenester riktig! Harald Torbjørnsen og Tommy TranvikSenter for IKT i utdanningen, redaksjon
 
Personvern i ikt kontrakter.pptx
Personvern i ikt kontrakter.pptxPersonvern i ikt kontrakter.pptx
Personvern i ikt kontrakter.pptxEva Jarbekk
 
Cloud og personvern idg mai 2011
Cloud og personvern idg mai 2011Cloud og personvern idg mai 2011
Cloud og personvern idg mai 2011Eva Jarbekk
 
Nytt personvernregelverk fra eu forum for ikt og personvern
Nytt personvernregelverk fra eu   forum for ikt og personvernNytt personvernregelverk fra eu   forum for ikt og personvern
Nytt personvernregelverk fra eu forum for ikt og personvernEva Jarbekk
 
GDPR presentation Tomas Sunde NCG
GDPR presentation Tomas Sunde NCGGDPR presentation Tomas Sunde NCG
GDPR presentation Tomas Sunde NCGThorbjørn Værp
 
Personvern og etterlevelse av GDPR i Admincontrol
Personvern og etterlevelse av GDPR i AdmincontrolPersonvern og etterlevelse av GDPR i Admincontrol
Personvern og etterlevelse av GDPR i AdmincontrolOle Martin Refvik
 
Hr opplysninger i_nettskyen_og_litt_om_bcr.pptx
Hr opplysninger i_nettskyen_og_litt_om_bcr.pptxHr opplysninger i_nettskyen_og_litt_om_bcr.pptx
Hr opplysninger i_nettskyen_og_litt_om_bcr.pptxEva Jarbekk
 
GDPR i offentlige anskaffelser
GDPR i offentlige anskaffelserGDPR i offentlige anskaffelser
GDPR i offentlige anskaffelserKjell Steffner
 
Hva er identitetsforvaltning?
Hva er identitetsforvaltning?Hva er identitetsforvaltning?
Hva er identitetsforvaltning?Snorre Løvås
 
GDPR datainnsamling på web
GDPR datainnsamling på webGDPR datainnsamling på web
GDPR datainnsamling på webKjell Steffner
 
Kontrakter om cloud, nettsky og offhoring: IKT-kontrakter og IKT-anskaffelser
Kontrakter om cloud, nettsky og offhoring: IKT-kontrakter og IKT-anskaffelserKontrakter om cloud, nettsky og offhoring: IKT-kontrakter og IKT-anskaffelser
Kontrakter om cloud, nettsky og offhoring: IKT-kontrakter og IKT-anskaffelserEva Jarbekk
 
Rutiner og dokumentasjon i skolen
Rutiner og dokumentasjon i skolenRutiner og dokumentasjon i skolen
Rutiner og dokumentasjon i skolenHarald Torbjørnsen
 

Similar to Personvern og databehandleravtaler (20)

Databehandleravtaler
DatabehandleravtalerDatabehandleravtaler
Databehandleravtaler
 
Kvalitetssikring av Feide forvaltningen i eget hus
Kvalitetssikring av Feide forvaltningen i eget husKvalitetssikring av Feide forvaltningen i eget hus
Kvalitetssikring av Feide forvaltningen i eget hus
 
Digitaliaseringskonferansen cloud computing 18.9.2012-renate thoreid
Digitaliaseringskonferansen   cloud computing  18.9.2012-renate thoreidDigitaliaseringskonferansen   cloud computing  18.9.2012-renate thoreid
Digitaliaseringskonferansen cloud computing 18.9.2012-renate thoreid
 
NKUL 2015 - Bruk skytjenester riktig! Harald Torbjørnsen og Tommy Tranvik
NKUL 2015 - Bruk skytjenester riktig! Harald Torbjørnsen og Tommy TranvikNKUL 2015 - Bruk skytjenester riktig! Harald Torbjørnsen og Tommy Tranvik
NKUL 2015 - Bruk skytjenester riktig! Harald Torbjørnsen og Tommy Tranvik
 
Personvern i ikt kontrakter.pptx
Personvern i ikt kontrakter.pptxPersonvern i ikt kontrakter.pptx
Personvern i ikt kontrakter.pptx
 
Cloud og personvern idg mai 2011
Cloud og personvern idg mai 2011Cloud og personvern idg mai 2011
Cloud og personvern idg mai 2011
 
Nytt personvernregelverk fra eu forum for ikt og personvern
Nytt personvernregelverk fra eu   forum for ikt og personvernNytt personvernregelverk fra eu   forum for ikt og personvern
Nytt personvernregelverk fra eu forum for ikt og personvern
 
GDPR presentation Tomas Sunde NCG
GDPR presentation Tomas Sunde NCGGDPR presentation Tomas Sunde NCG
GDPR presentation Tomas Sunde NCG
 
Digfo gdpr presentasjon 1.0
Digfo gdpr presentasjon 1.0Digfo gdpr presentasjon 1.0
Digfo gdpr presentasjon 1.0
 
Kurs i risikovurdering
Kurs i risikovurderingKurs i risikovurdering
Kurs i risikovurdering
 
Personvern og etterlevelse av GDPR i Admincontrol
Personvern og etterlevelse av GDPR i AdmincontrolPersonvern og etterlevelse av GDPR i Admincontrol
Personvern og etterlevelse av GDPR i Admincontrol
 
Hr opplysninger i_nettskyen_og_litt_om_bcr.pptx
Hr opplysninger i_nettskyen_og_litt_om_bcr.pptxHr opplysninger i_nettskyen_og_litt_om_bcr.pptx
Hr opplysninger i_nettskyen_og_litt_om_bcr.pptx
 
GDPR i offentlige anskaffelser
GDPR i offentlige anskaffelserGDPR i offentlige anskaffelser
GDPR i offentlige anskaffelser
 
Feidesøknad og godkjenningsproses 08032016
Feidesøknad og godkjenningsproses 08032016Feidesøknad og godkjenningsproses 08032016
Feidesøknad og godkjenningsproses 08032016
 
Hva er identitetsforvaltning?
Hva er identitetsforvaltning?Hva er identitetsforvaltning?
Hva er identitetsforvaltning?
 
Feide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosessFeide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosess
 
GDPR datainnsamling på web
GDPR datainnsamling på webGDPR datainnsamling på web
GDPR datainnsamling på web
 
Feide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosessFeide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosess
 
Kontrakter om cloud, nettsky og offhoring: IKT-kontrakter og IKT-anskaffelser
Kontrakter om cloud, nettsky og offhoring: IKT-kontrakter og IKT-anskaffelserKontrakter om cloud, nettsky og offhoring: IKT-kontrakter og IKT-anskaffelser
Kontrakter om cloud, nettsky og offhoring: IKT-kontrakter og IKT-anskaffelser
 
Rutiner og dokumentasjon i skolen
Rutiner og dokumentasjon i skolenRutiner og dokumentasjon i skolen
Rutiner og dokumentasjon i skolen
 

More from Senter for IKT i utdanningen, redaksjon

Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...Senter for IKT i utdanningen, redaksjon
 
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Senter for IKT i utdanningen, redaksjon
 

More from Senter for IKT i utdanningen, redaksjon (20)

Monitor skole 2016
Monitor skole 2016Monitor skole 2016
Monitor skole 2016
 
Digital dømmekraft - Erik Westrum
Digital dømmekraft - Erik WestrumDigital dømmekraft - Erik Westrum
Digital dømmekraft - Erik Westrum
 
Du bestemmer
Du bestemmerDu bestemmer
Du bestemmer
 
Digital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordanDigital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordan
 
Feide i bruk, muligheter og gevinster
Feide i bruk, muligheter og gevinsterFeide i bruk, muligheter og gevinster
Feide i bruk, muligheter og gevinster
 
Erfaringsdeling fra kristiansand
Erfaringsdeling fra kristiansandErfaringsdeling fra kristiansand
Erfaringsdeling fra kristiansand
 
Hvordan bidrar feide til økt sikkerhet
Hvordan bidrar feide til økt sikkerhetHvordan bidrar feide til økt sikkerhet
Hvordan bidrar feide til økt sikkerhet
 
Eksempler på god tilrettelegging og bruk
Eksempler på god tilrettelegging og brukEksempler på god tilrettelegging og bruk
Eksempler på god tilrettelegging og bruk
 
Nye satsninger i feide-arbeidet, dataporten - google
Nye satsninger i feide-arbeidet,   dataporten - googleNye satsninger i feide-arbeidet,   dataporten - google
Nye satsninger i feide-arbeidet, dataporten - google
 
Hvordan bidrar Feide til økt sikkerhet?
Hvordan bidrar Feide til økt sikkerhet?Hvordan bidrar Feide til økt sikkerhet?
Hvordan bidrar Feide til økt sikkerhet?
 
10 råd for å møte sikkerhetskrav i skolen
10 råd for å møte sikkerhetskrav i skolen10 råd for å møte sikkerhetskrav i skolen
10 råd for å møte sikkerhetskrav i skolen
 
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016 Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
 
Elisabeth Staksrud #digitalmobbing 06042016
Elisabeth Staksrud #digitalmobbing 06042016Elisabeth Staksrud #digitalmobbing 06042016
Elisabeth Staksrud #digitalmobbing 06042016
 
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
 
Cyberbullying, #digitalmobbing 06042016 - Mona O´Moore
Cyberbullying, #digitalmobbing 06042016 - Mona O´MooreCyberbullying, #digitalmobbing 06042016 - Mona O´Moore
Cyberbullying, #digitalmobbing 06042016 - Mona O´Moore
 
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
 
Kors på halsen. #digitalmobbing 06042016
Kors på halsen. #digitalmobbing 06042016Kors på halsen. #digitalmobbing 06042016
Kors på halsen. #digitalmobbing 06042016
 
Vurderingsskjema
VurderingsskjemaVurderingsskjema
Vurderingsskjema
 
Risikovurdering mal
Risikovurdering malRisikovurdering mal
Risikovurdering mal
 
Erfaringsdeling ikt-setesdal
Erfaringsdeling   ikt-setesdalErfaringsdeling   ikt-setesdal
Erfaringsdeling ikt-setesdal
 

Personvern og databehandleravtaler

  • 1. Personvern og databehandleravtaler ved av Feidetjenester Feide-samling for administratorer 21.10.2014 Harald Torbjørnsen
  • 2. Formål Rettslige krav som stilles når Feide-tjenester behandler opplysninger om elever og ansatte: • viktige begreper og roller i personopplysningsloven • risikovurderinger • databehandleravtaler
  • 3. Lovgivningen Personopplysningsloven med forskrift • Ivareta sentrale personvernhensyn (personlig integritet, privatlivets fred og datakvalitet) • iverksetter direktiv 95/46/EF • trådte i kraft i 2001 • gjelder ved elektronisk behandling av personopplysninger • individer, organisasjoner og institusjoner
  • 4. Personopplysninger Alle opplysninger og vurderinger som kan knyttes til en bestemt enkeltperson • tekst, bilder, lyd og video • sensitive opplysninger • alminnelige opplysninger Feide-tjenester vil vanligvis ikke behandle sensitive personopplysninger
  • 5. Roller Den registrerte • den som opplysningene sier noe om (elever og ansatte) Behandlingsansvarlig • den som er hovedansvarlig for behandlingen av opplysninger om elever og ansatte (skoleeier) • må ha lovlig grunn (samtykke, lovhjemmel eller nødvendighet) Databehandler • den som behandler opplysninger om elever og ansatte på vegne av skoleeier (leverandører av Feide-tjenester)
  • 6. Databehandleravtaler – logikk De registrerte (elever og ansatte) skal ha kontroll med og innflytelse over opplysninger om dem selv Skoleeier skal ha kontroll med sin egen bruk av opplysningene Skoleeier kan sette ut driftsoppgaver til leverandører Skoleeier kan ikke delegere det rettslige ansvaret for driftsoppgavene til leverandørene Kontrollmekanisme • inngåelse og oppfølging av databehandleravtaler
  • 7. Databehandlere i skolen Flere ulike typer, for eksempel: 1. Vertskommuner – kommuner som drifter elektroniske systemer på vegne av andre kommuner 2. Administrative systemer, for eksempel SAS eller LMS 3. Digitale nettressurser, for eksempel Feide-tjenester (NRK, TV2, Gyldendal, osv.)
  • 8. Personopplysninger i Feide-tjenester Opplysninger om elever og ansatte hentet fra skoleeiers Feide-katalog • standardisert Opplysninger om elever og ansatte som skapes ved bruk av Feide-tjenester • varierer mellom ulike tjenester Opplysninger om elever og ansatte som tjenesteleverandøren selv registrerer
  • 9. Risikovurdering Hva er det? Hvordan gjennomføre?
  • 10. Lovgivningen Før databehandleravtaler inngås skal skoleeier risikovurdere Feide-tjenestene • Personopplysningsloven § 13 • Personopplysningsforskriften, kapittel 2 Stilles ingen spesielle krav til risikovurderinger 1 0
  • 11. Personopplysninger skal sikres mot: Brudd på konfidensialiteten • At ikke uvedkommende får tilgang på opplysninger Brudd på integriteten • At personopplysninger ikke endres eller slettes av uvedkommende Brudd på tilgjengeligheten • At personopplysninger er tilgjengelige for personer som har rettmessig behov for tilgang 1 1
  • 12. Uønskede hendelser – eksempler Passordproblematikk – ID-tyveri Ustabil internettilgang Opplasting av sensitive personopplysninger Uautorisert overføring av opplysninger mellom leverandører Uautorisert tilgang til opplysninger under overføring Forsvarlig sletting av opplysninger når elever avslutter skolegangen Tjenesten avsluttes – tilbakeføring av opplysninger
  • 13. Risikovurderinger Dersom risikoen vurderes som uakseptabel høy, er skoleeier pliktig til enten å: • iverksette sikringstiltak eller • ikke å anvende tjenesten
  • 14. Risikovurderingens 3 hovedfaser 1. Forberedelse 1. Gjennomføring 1. Oppsummering og etterarbeid 1 4
  • 15. Del 1: Forberedelse Utarbeide prosjektbeskrivelse • Hensikt • Omfang i timer • Ressursbehov • Periode Forankre prosjektet • Avgjørende for resultatet! • Viktig med involvering av alle ledd i organisasjonen • Medspillere framfor motstandere • Lokale retningslinjer 1 5
  • 16. Del 2: Gjennomføring Risikovurderingsmøter kan deles i 6 faser: 1. Innledning – beskrivelse av hva risikovurdering er (ca.15 min.) 2. Deltakerne presenterer seg – anledning til å stille spørsmål (ca. 15 min.) 3. Gjennomgang av risikoområdet og eksempelhendelsene i dokumentet (ca. 30 min.) 4. Deltakerne skriver ned uønskede hendelser de har erfart, hørt om eller tenkt på (ca. 20 min.) 5. Diskutere, identifisere og notere uønskede hendelser (ca. 75 min.) 6. Risikovurderingen: deltakerne angir sannsynlighets- og konsekvensverdi for hver uønsket hendelse (ca. 15 min.) 1 6
  • 17. Del 3: Oppsummering og etterarbeid Formidle konklusjoner og anbefalinger • Finn din løsning • Viktig at rektor, skoleeier/oppdragsgiver får rapporten Skoleeier prioriterer tiltak. • Rutiner endres • Dokumentasjon forbedres • Løsninger forbedres 1 7
  • 19. Databehandleravtaler Skal inneholde disse hovedpunktene: • avtalen skal etablere klare ansvars- og myndighetsforhold overfor leverandøren • leverandøren kan ikke overføre opplysninger om elever og ansatte til andre uten at dette fremgår av avtalen • avtalen skal forplikte leverandøren til å følge reglene om sikring av personopplysninger i personopplysningsloven med forskrift Skoleeier skal ha kunnskap om sikkerheten hos leverandører og jevnlig forsikre seg om at den er tilfredsstillende
  • 20. Databehandleravtaler Inngås mellom skoleeier og tjenesten Skoleeiers kontroll med tjenesten
  • 21. Avtalemal for Feide-tjenester Basert på Datatilsynets veiledning om databehandleravtaler og avtalemal Tilpasset nettbaserte tjenester Skoleeier må selv fylle inn informasjon i enkelte deler av avtalen Skoleeier må selv følge opp at avtalene overholdes av leverandørene NB: • enkelte leverandører kan tilby egne databehandleravtaler • enkelte leverandører kan overføre opplysningene til tredjeland
  • 22. Innhold Hensikt Formål Databehandlers plikter Bruk av underleverandører Sikkerhet Sikkerhetsrevisjoner Varighet Sletting av data Lovvalg og verneting
  • 23. Hensikt Avtalen regulerer: • rettigheter og plikter etter personopplysningsloven med forskrift • leverandørens (databehandlerens) behandling av personopplysninger
  • 24. Formål Omfatter følgende momenter: • hva leverandøren kan bruke personopplysningene til • eventuell overføring av personopplysninger til underleverandører • typer personopplysninger som leverandøren behandler på vegne av skoleeier
  • 25. Databehandlerens plikter Omfatter følgende momenter: • skoleeiers instrukser • statusen til avtalen • Rettigheter • dokumentasjon (sikkerhet) • taushetsplikt • Tilgangsstyring • logging av bruk
  • 26. Bruk av underleverandører Omfatter følgende momenter: • avtaler med underleverandører • bekjentgjøring av avtalevilkår • overføring av opplysninger til utlandet • oversikt over underleverandører og avtaler med disse
  • 27. Sikkerhet Omfatter følgende momenter • tilfredsstillende sikring av opplysningene • overholdelse av sikkerhetsbestemmelsene • avviksmeldinger • segmentering av opplysninger
  • 28. Sikkerhetsrevisjoner Omfatter følgende momenter: • utføres jevnlig • tilgang til rapportene • tredjepartsrevisjoner
  • 29. Sletting av data Omfatter følgende momenter: • tilbakelevering av opplysninger • sletting av brukerkontoer • sletting av opplysninger hos leverandøren • fordeling av kostnader
  • 30. Etterarbeid Følge opp avtalene – overholdes vilkårene? Kreve at leverandører lukker eventuelle avvik fra vilkårene Avslutte bruken og flytte opplysningene dersom vesentlige avvik ikke lukkes
  • 31. Hva så da??? Risikovurderinger må gjentas jevnlig • Gjennomgang av tidligere identifiserte hendelser • Eventuelt fjerne dem fra listene • Identifisere nye hendelser og vurdere dem • Tidligere sikringstiltak gjennomgås for å vurdere effekten Kontinuerlig forbedringsprosess! 3 1
  • 32. Feide-forvaltning, risikovurderinger, rutiner og dokumentasjon Gjør skolen bedre rustet til å utnytte IKT i hverdagen! Er svært viktig for kvaliteten på utbytte av IKT i skolen. 3 2