Den 1 juli 2023 förväntas OSL 10:2 a § träda i kraft som en ny sekretessbrytande grund. Detta kommer att spela en viktig roll vid bedömningen av utkontraktering och upphandling. För att hjälpa dig att förbereda dig erbjuder vi ett webbinarium den 8:e juni kl. 11.30-13.00 med advokat Conny Larsson från Singularity Law.
Högre krav på informationssäkerhet
Med nya lagar som Cyber Security Act och NIS 2 ställs höga krav på informationssäkerhet för både kunder och leverantörer. Du måste vara noggrann i valet av leverantörer, och dina leverantörer måste kunna visa att de är certifierade och uppfyller kraven. Du skulle aldrig hoppa in i en taxi om du inte visste att föraren var legitimerad och hade körkort, på samma sätt kan du inte välja en leverantör utan att kontrollera att den kan hantera informationen som du anförtror den med.
Om du förvarar information i ett låst kassaskåp hos en extern part och ger nyckeln till den parten, då har du röjt informationen. Samma sak gäller om informationen är krypterad och du ger bort kryptonycklarna, då kan den andra parten ta del av informationen. Om du däremot placerar kassaskåpet eller den krypterade informationen hos den externa parten utan att ge ut några nycklar, då har du inte röjt informationen.
Men ifall informationen kan nås utan att en nyckel behövs, anses du ha röjt uppgifterna genom vårdslös hantering av informationen, även om du inte avsiktligt lämnade ut den. Om kassaskåpet är uppenbart fallfärdigt eller krypteringen tydligt undermålig har du hanterat informationen vårdslöst när du placerade den där.
Conny Larsson från Singularity Law går igenom den nya bestämmelsens bakgrund och ändamål. Han kommer att diskutera lagligheten och lämpligheten av att outsourca informationshantering samt hur den nya bestämmelsen ökar möjligheterna att utkontraktera informationshantering.
WEBBINARIUM ON-DEMAND
Allt du behöver veta inför kommande uppdateringar inom sekretesslagstiftningen
Conny Larsson från Singularity Law går igenom den nya bestämmelsens bakgrund och ändamål.
Om du förvarar information i ett låst kassaskåp hos en extern part och ger nyckeln till den parten, då har du röjt informationen. Samma sak gäller om informationen är krypterad och du ger bort kryptonycklarna, då kan den andra parten ta del av informationen. Om du däremot placerar kassaskåpet eller den krypterade informationen hos den externa parten utan att ge ut några nycklar, då har du inte röjt informationen.
Men ifall informationen kan nås utan att en nyckel behövs, anses du ha röjt uppgifterna genom vårdslös hantering av informationen, även om du inte avsiktligt lämnade ut den. Om kassaskåpet är uppenbart fallfärdigt eller krypteringen tydligt undermålig har du hanterat informationen vårdslöst när du placerade den där.
Högre krav på informationssäkerhet
Med nya lagar som Cyber Security Act och NIS 2 ställs höga krav på informationssäkerhet för både kunder och leverantörer. Du måste vara noggrann i valet av leverantörer, och dina leverantörer måste kunna visa att de är certifierade och uppfyller kraven. Du skulle aldrig hoppa in i en taxi om du inte visste att föraren var legitimerad och hade körkort, på samma sätt kan du inte välja en leverantör utan att kontrollera att den kan hantera informationen som du anförtror den med.
Högre krav på informationssäkerhet
Med nya lagar som Cyber Security Act och NIS 2 ställs höga krav på informationssäkerhet för både kunder och leverantörer. Du måste vara noggrann i valet av leverantörer, och dina leverantörer måste kunna visa att de är certifierade och uppfyller kraven. Du skulle aldrig hoppa in i en taxi om du inte visste att föraren var legitimerad och hade körkort, på samma sätt kan du inte välja en leverantör utan att kontrollera att den kan hantera informationen som du anförtror den med.