SlideShare une entreprise Scribd logo
1  sur  28
Kvalitetssikring av
Feide-forvaltningen
i eget hus
Feide-samling for administratorer 12.6.2014
Harald Torbjørnsen
Hva er målet?
2
Stabil drift
• Profesjonalisert – FITS
Kompetanse på pedagogisk bruk av IKT
• ”Smart læring” – bruke for å lære
Strategisk IKT-ledelse
Hva må ligge til grunn?
3
Hva må ligge til grunn?
Profesjonalisering av IKT i skolen
4
Feide = Identitetsforvaltning
Feide krever og
forutsetter robust
forvaltningsregime
Feide er en naturlig
del av kommunens
digitale
identitetsstyring.
5
Feide-forvaltning
Vedlikehold og utvikling
• Oppfølging av SAS-rutiner
• Kompetanse på muligheter med
lokalt BAS
• Kompetanse på feilsøking
Feide-forvaltning
Tilrettelegging og organisering
• Lenking av Feide-ressurser
• Avklarte ansvarsforhold mellom
Feide-administratorer og resten
av organisasjonen
• Rutiner for bestilling
• Forankring i skoleledelsen
Feide-forvaltning
Informasjon og kommunikasjon
• Skoleledere
• Merkantilt ansatte
• Lærere
• Elever
• Foreldre
• IKT-drift
Feide-administratorer
Vurdere hvor, hva og hvem
• Systemnivå?
• Kommunalt nivå?
• Skolenivå?
1
0
Personopplysninger skal sikres
mot:
Brudd på konfidensialiteten
• At ikke uvedkommende for tilgang på
opplysninger
Brudd på integriteten
• At personopplysninger ikke endres eller
slettes av uvedkommende
Brudd på tilgjengeligheten
• At personopplysninger til er tilgjengelige for
personer som har rettmessig behov for
tilgang
1
1
Personopplysninger i skolen
All informasjon og alle vurderinger som kan knyttes til en person
som vi kjenner navnet på eller som vi kan identifisere på andre
måter
– veileder for personopplysninger i skolen
Eksempler:
• navn, adresse, alder, telefonnummer og fødselsnummer er eksempler på
personopplysninger.
• elevenes karakterer, fravær, anmerkninger, faglig progresjon, spesielle
undervisningsbehov, atferdsmønstre og sosiale ferdigheter
• opplysninger om innlevering av og innholdet i elevarbeider, besvarelser på prøver
og eksamener, e-postkommunikasjon og innholdet i andre former for elektroniske
meldinger.
1
2
Personopplysninger i skolen
Lovverket skiller mellom sensitive og alminnelige
personopplysninger.
• Sensitive personopplysninger
• informasjon om helse og helserelaterte forhold; om etnisk eller rasemessig
bakgrunn; om politisk, religiøs eller livssynsmessig oppfatning; om
seksuell legning; om strafferettslige forhold og om
fagforeningsmedlemskap.
• Strenge krav til sikring
• Alle andre typer personopplysninger regnes som alminnelige.
• Skal sikres tilfredsstillende
Skoleeier er ansvarlig for personvernet!
1
3
Hva med skytjenester?
Skoleeier er ansvarlig for all elektronisk bruk av
personopplysninger i grunnopplæringen
Ansvaret gjelder også når skoleeiere benytter seg
av skytjenester
Skoleeier pålegges å følge visse regler:
• Personopplysningsloven § 13
• Personopplysningsloven § 15
• Personopplysningsforskriften kapittel to
Eksempler på skytjenester
Risikovurdering – fremste
virkemiddel for kontroll
Jevnlige risikovurdering av skolens
IKT-løsninger og bruken av disse.
Fører til høy kvalitet på rutiner, drift
og dokumentasjon
Viktigere enn noe gang.
• Skytjenester, portaler, LMSer osv.
Lovgivningen
Skoleeier er rettslig forpliktet til å
gjennomføre risikovurderinger.
• Personopplysningsloven § 13
• Personopplysningsforskriften, kapittel 2
Innebærer å forvisse seg om at
personopplysningene til elever, ansatte,
foreldre og andre er tilfredsstillende sikret
1
7
Risikovurdering
Hvordan gjennomføre?
Risikovurderingens 3 hovedfaser
1. Forberedelse
1. Gjennomføring
1. Oppsummering og
etterarbeid
1
9
Del 1: Forberedelse
Utarbeide prosjektbeskrivelse
• Hensikt
• Omfang i timer
• Ressursbehov
• Periode
Forankre prosjektet
• Avgjørende for resultatet!
• Viktig med involvering av alle ledd i organisasjonen
• Medspillere framfor motstandere
• Lokale retningslinjer
2
0
Eksempel på presentasjon
Del 2: Gjennomføring
Risikovurderingsmøter kan deles i 6 faser:
1. Innledning – beskrivelse av hva risikovurdering er (ca.15 min.)
2. Deltakerne presenterer seg – anledning til å stille spørsmål (ca.
15 min.)
3. Gjennomgang av risikoområdet og eksempelhendelsene i
dokumentet (ca. 30 min.)
4. Deltakerne skriver ned uønskede hendelser de har erfart, hørt
om eller tenkt på (ca. 20 min.)
5. Diskutere, identifisere og notere uønskede hendelser (ca. 75
min.)
6. Risikovurderingen: deltakerne angir sannsynlighets- og
konsekvensverdi for hver uønsket hendelse (ca. 15 min.)
2
2
Del 3: Oppsummering og etterarbeid
Formidle konklusjoner og anbefalinger
• Finn din løsning
• Viktig at rektor, skoleeier/oppdragsgiver
får rapporten
Skoleeier prioriterer tiltak.
• Rutiner endres
• Dokumentasjon forbedres
• Løsninger forbedres
2
3
Eksempel på rapport
Databehandleravtaler
Inngås mellom skoleeier og tjenesten
Skoleeiers kontroll med tjenesten
Viktige punkter i avtalen:
1. Avklare hva tjenesten kan bruke
personopplysningene til
2. Avklare om tjenesten kan overføre
personopplysninger til underleverandører
eller andre samarbeidsparter
3. Kreve at tjenesten iverksetter nødvendige
tiltak for å sikre personopplysninger godt
nok, jf pol. § 13
Avtalemal
Basert på Datatilsynets veiledning om databehandleravtaler og
avtalemal
Endret noe for å passe til Feide-tjenester
Skoleeier må selv fylle inn informasjon i enkelte deler av avtalen
Skoleeier må selv følge opp at avtalene overholdes av leverandørene
NB: Enkelte leverandører kan tilby egne databehandleravtaler
Hva så da???
Risikovurderinger må gjentas jevnlig
• Gjennomgang av tidligere identifiserte hendelser
• Eventuelt fjerne dem fra listene
• Identifisere nye hendelser og vurdere dem
• Tidligere sikringstiltak gjennomgås for å vurdere effekten
Kontinuerlig forbedringsprosess!
2
7
Feide-forvaltning, risikovurderinger,
rutiner og dokumentasjon
Gjør skolen bedre rustet til å
utnytte IKT i hverdagen!
Er svært viktig for kvaliteten
på utbytte av IKT i skolen.
2
8
Gir en enklere digital
skolehverdag!

Contenu connexe

En vedette

Guide to setting up the wii
Guide to setting up the wiiGuide to setting up the wii
Guide to setting up the wii
busyOT
 
Trabalho de ingles - seventeen magazine
Trabalho de ingles - seventeen magazineTrabalho de ingles - seventeen magazine
Trabalho de ingles - seventeen magazine
Rita Galrito
 
Histologia vegetal - Processos
Histologia vegetal - ProcessosHistologia vegetal - Processos
Histologia vegetal - Processos
giovannimusetti
 
Lamarche Models And Outcomes
Lamarche Models And OutcomesLamarche Models And Outcomes
Lamarche Models And Outcomes
primary
 
ASAE Tech: Data Data Everywhere
ASAE Tech: Data Data EverywhereASAE Tech: Data Data Everywhere
ASAE Tech: Data Data Everywhere
mjgoldsmith
 
2010 02 11 Je -- Poinciana
2010 02 11 Je -- Poinciana2010 02 11 Je -- Poinciana
2010 02 11 Je -- Poinciana
Ivor Malherbe
 
College locker redesign
College locker redesignCollege locker redesign
College locker redesign
Rahul Suresh
 

En vedette (20)

Poprocks and coke
Poprocks and cokePoprocks and coke
Poprocks and coke
 
Guide to setting up the wii
Guide to setting up the wiiGuide to setting up the wii
Guide to setting up the wii
 
Trabalho de ingles - seventeen magazine
Trabalho de ingles - seventeen magazineTrabalho de ingles - seventeen magazine
Trabalho de ingles - seventeen magazine
 
Post Carbon Cities
Post Carbon CitiesPost Carbon Cities
Post Carbon Cities
 
Histologia vegetal - Processos
Histologia vegetal - ProcessosHistologia vegetal - Processos
Histologia vegetal - Processos
 
Appacdm ..
Appacdm  ..Appacdm  ..
Appacdm ..
 
Lamarche Models And Outcomes
Lamarche Models And OutcomesLamarche Models And Outcomes
Lamarche Models And Outcomes
 
Informe.uvd.final raymundoenriquez por velasco Trejo Jorge Alejandro 15082010
Informe.uvd.final raymundoenriquez por velasco Trejo Jorge Alejandro 15082010Informe.uvd.final raymundoenriquez por velasco Trejo Jorge Alejandro 15082010
Informe.uvd.final raymundoenriquez por velasco Trejo Jorge Alejandro 15082010
 
360 degree performance evaluations
360 degree performance evaluations360 degree performance evaluations
360 degree performance evaluations
 
Robotica y automatización 2
Robotica y automatización 2Robotica y automatización 2
Robotica y automatización 2
 
ASAE Tech: Data Data Everywhere
ASAE Tech: Data Data EverywhereASAE Tech: Data Data Everywhere
ASAE Tech: Data Data Everywhere
 
2010 02 11 Je -- Poinciana
2010 02 11 Je -- Poinciana2010 02 11 Je -- Poinciana
2010 02 11 Je -- Poinciana
 
Teores foliares de macronutrientes secundários da macaúba ) sob diferentes do...
Teores foliares de macronutrientes secundários da macaúba ) sob diferentes do...Teores foliares de macronutrientes secundários da macaúba ) sob diferentes do...
Teores foliares de macronutrientes secundários da macaúba ) sob diferentes do...
 
College locker redesign
College locker redesignCollege locker redesign
College locker redesign
 
Alzheimerkedy End Pptend
Alzheimerkedy End PptendAlzheimerkedy End Pptend
Alzheimerkedy End Pptend
 
Nfusion Capabilities
Nfusion CapabilitiesNfusion Capabilities
Nfusion Capabilities
 
Fernanda carvalho
Fernanda carvalhoFernanda carvalho
Fernanda carvalho
 
National geographic photos1
National geographic photos1National geographic photos1
National geographic photos1
 
Broomtubets
BroomtubetsBroomtubets
Broomtubets
 
Naš mali raj 2012
Naš mali raj 2012Naš mali raj 2012
Naš mali raj 2012
 

Similaire à Kvalitetssikring av Feide forvaltningen i eget hus

Feide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosessFeide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosess
Synneve Bottolfs
 
Digitaliaseringskonferansen cloud computing 18.9.2012-renate thoreid
Digitaliaseringskonferansen   cloud computing  18.9.2012-renate thoreidDigitaliaseringskonferansen   cloud computing  18.9.2012-renate thoreid
Digitaliaseringskonferansen cloud computing 18.9.2012-renate thoreid
Digin
 

Similaire à Kvalitetssikring av Feide forvaltningen i eget hus (20)

Personvern og databehandleravtaler
Personvern og databehandleravtalerPersonvern og databehandleravtaler
Personvern og databehandleravtaler
 
Personvern og databehandleravtaler Feide
Personvern og databehandleravtaler FeidePersonvern og databehandleravtaler Feide
Personvern og databehandleravtaler Feide
 
Digitale ferdigheter og digital dømmekraft: Datatilsynet ved Bjørn Erik Thon
Digitale ferdigheter og digital dømmekraft: Datatilsynet ved Bjørn Erik ThonDigitale ferdigheter og digital dømmekraft: Datatilsynet ved Bjørn Erik Thon
Digitale ferdigheter og digital dømmekraft: Datatilsynet ved Bjørn Erik Thon
 
Feide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosessFeide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosess
 
Kvalitetssikring av Feide forvaltningen
Kvalitetssikring av Feide forvaltningenKvalitetssikring av Feide forvaltningen
Kvalitetssikring av Feide forvaltningen
 
Regler om personvern og avtaler 13102015
Regler om personvern og avtaler 13102015 Regler om personvern og avtaler 13102015
Regler om personvern og avtaler 13102015
 
Feide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosessFeide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosess
 
Feide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosessFeide søknad og godkjenningsprosess
Feide søknad og godkjenningsprosess
 
Digitalisering - hva betyr det for kommunen?
Digitalisering - hva betyr det for kommunen?Digitalisering - hva betyr det for kommunen?
Digitalisering - hva betyr det for kommunen?
 
Feidesøknad og godkjenningsproses 08032016
Feidesøknad og godkjenningsproses 08032016Feidesøknad og godkjenningsproses 08032016
Feidesøknad og godkjenningsproses 08032016
 
Databehandleravtale og passord 16.10.14
Databehandleravtale og passord 16.10.14Databehandleravtale og passord 16.10.14
Databehandleravtale og passord 16.10.14
 
Kurs i risikovurdering
Kurs i risikovurderingKurs i risikovurdering
Kurs i risikovurdering
 
Personvern og databehandleravtaler
Personvern og databehandleravtalerPersonvern og databehandleravtaler
Personvern og databehandleravtaler
 
Kvalitetssikring av Feide forvaltningen
Kvalitetssikring av Feide forvaltningenKvalitetssikring av Feide forvaltningen
Kvalitetssikring av Feide forvaltningen
 
GDPR presentation Tomas Sunde NCG
GDPR presentation Tomas Sunde NCGGDPR presentation Tomas Sunde NCG
GDPR presentation Tomas Sunde NCG
 
Informasjonsforvaltning i Helse Vest || Øivind Skeidsvoll Solvang
Informasjonsforvaltning i Helse Vest || Øivind Skeidsvoll SolvangInformasjonsforvaltning i Helse Vest || Øivind Skeidsvoll Solvang
Informasjonsforvaltning i Helse Vest || Øivind Skeidsvoll Solvang
 
Forvaltning av feide
Forvaltning av feideForvaltning av feide
Forvaltning av feide
 
10 råd for å møte sikkerhetskrav i skolen
10 råd for å møte sikkerhetskrav i skolen10 råd for å møte sikkerhetskrav i skolen
10 råd for å møte sikkerhetskrav i skolen
 
Digitaliaseringskonferansen cloud computing 18.9.2012-renate thoreid
Digitaliaseringskonferansen   cloud computing  18.9.2012-renate thoreidDigitaliaseringskonferansen   cloud computing  18.9.2012-renate thoreid
Digitaliaseringskonferansen cloud computing 18.9.2012-renate thoreid
 
Hva er identitetsforvaltning?
Hva er identitetsforvaltning?Hva er identitetsforvaltning?
Hva er identitetsforvaltning?
 

Plus de Senter for IKT i utdanningen, redaksjon

Plus de Senter for IKT i utdanningen, redaksjon (20)

Monitor skole 2016
Monitor skole 2016Monitor skole 2016
Monitor skole 2016
 
Digital dømmekraft - Erik Westrum
Digital dømmekraft - Erik WestrumDigital dømmekraft - Erik Westrum
Digital dømmekraft - Erik Westrum
 
Du bestemmer
Du bestemmerDu bestemmer
Du bestemmer
 
Digital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordanDigital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordan
 
Databehandleravtaler
DatabehandleravtalerDatabehandleravtaler
Databehandleravtaler
 
Feide i bruk, muligheter og gevinster
Feide i bruk, muligheter og gevinsterFeide i bruk, muligheter og gevinster
Feide i bruk, muligheter og gevinster
 
Erfaringsdeling fra kristiansand
Erfaringsdeling fra kristiansandErfaringsdeling fra kristiansand
Erfaringsdeling fra kristiansand
 
Hvordan bidrar feide til økt sikkerhet
Hvordan bidrar feide til økt sikkerhetHvordan bidrar feide til økt sikkerhet
Hvordan bidrar feide til økt sikkerhet
 
Eksempler på god tilrettelegging og bruk
Eksempler på god tilrettelegging og brukEksempler på god tilrettelegging og bruk
Eksempler på god tilrettelegging og bruk
 
Nye satsninger i feide-arbeidet, dataporten - google
Nye satsninger i feide-arbeidet,   dataporten - googleNye satsninger i feide-arbeidet,   dataporten - google
Nye satsninger i feide-arbeidet, dataporten - google
 
Hvordan bidrar Feide til økt sikkerhet?
Hvordan bidrar Feide til økt sikkerhet?Hvordan bidrar Feide til økt sikkerhet?
Hvordan bidrar Feide til økt sikkerhet?
 
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016 Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
 
Elisabeth Staksrud #digitalmobbing 06042016
Elisabeth Staksrud #digitalmobbing 06042016Elisabeth Staksrud #digitalmobbing 06042016
Elisabeth Staksrud #digitalmobbing 06042016
 
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
 
Cyberbullying, #digitalmobbing 06042016 - Mona O´Moore
Cyberbullying, #digitalmobbing 06042016 - Mona O´MooreCyberbullying, #digitalmobbing 06042016 - Mona O´Moore
Cyberbullying, #digitalmobbing 06042016 - Mona O´Moore
 
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
 
Kors på halsen. #digitalmobbing 06042016
Kors på halsen. #digitalmobbing 06042016Kors på halsen. #digitalmobbing 06042016
Kors på halsen. #digitalmobbing 06042016
 
Vurderingsskjema
VurderingsskjemaVurderingsskjema
Vurderingsskjema
 
Risikovurdering mal
Risikovurdering malRisikovurdering mal
Risikovurdering mal
 
Erfaringsdeling ikt-setesdal
Erfaringsdeling   ikt-setesdalErfaringsdeling   ikt-setesdal
Erfaringsdeling ikt-setesdal
 

Kvalitetssikring av Feide forvaltningen i eget hus

  • 1. Kvalitetssikring av Feide-forvaltningen i eget hus Feide-samling for administratorer 12.6.2014 Harald Torbjørnsen
  • 3. Stabil drift • Profesjonalisert – FITS Kompetanse på pedagogisk bruk av IKT • ”Smart læring” – bruke for å lære Strategisk IKT-ledelse Hva må ligge til grunn? 3
  • 4. Hva må ligge til grunn? Profesjonalisering av IKT i skolen 4
  • 5. Feide = Identitetsforvaltning Feide krever og forutsetter robust forvaltningsregime Feide er en naturlig del av kommunens digitale identitetsstyring. 5
  • 6. Feide-forvaltning Vedlikehold og utvikling • Oppfølging av SAS-rutiner • Kompetanse på muligheter med lokalt BAS • Kompetanse på feilsøking
  • 7. Feide-forvaltning Tilrettelegging og organisering • Lenking av Feide-ressurser • Avklarte ansvarsforhold mellom Feide-administratorer og resten av organisasjonen • Rutiner for bestilling • Forankring i skoleledelsen
  • 8. Feide-forvaltning Informasjon og kommunikasjon • Skoleledere • Merkantilt ansatte • Lærere • Elever • Foreldre • IKT-drift
  • 9. Feide-administratorer Vurdere hvor, hva og hvem • Systemnivå? • Kommunalt nivå? • Skolenivå? 1 0
  • 10. Personopplysninger skal sikres mot: Brudd på konfidensialiteten • At ikke uvedkommende for tilgang på opplysninger Brudd på integriteten • At personopplysninger ikke endres eller slettes av uvedkommende Brudd på tilgjengeligheten • At personopplysninger til er tilgjengelige for personer som har rettmessig behov for tilgang 1 1
  • 11. Personopplysninger i skolen All informasjon og alle vurderinger som kan knyttes til en person som vi kjenner navnet på eller som vi kan identifisere på andre måter – veileder for personopplysninger i skolen Eksempler: • navn, adresse, alder, telefonnummer og fødselsnummer er eksempler på personopplysninger. • elevenes karakterer, fravær, anmerkninger, faglig progresjon, spesielle undervisningsbehov, atferdsmønstre og sosiale ferdigheter • opplysninger om innlevering av og innholdet i elevarbeider, besvarelser på prøver og eksamener, e-postkommunikasjon og innholdet i andre former for elektroniske meldinger. 1 2
  • 12. Personopplysninger i skolen Lovverket skiller mellom sensitive og alminnelige personopplysninger. • Sensitive personopplysninger • informasjon om helse og helserelaterte forhold; om etnisk eller rasemessig bakgrunn; om politisk, religiøs eller livssynsmessig oppfatning; om seksuell legning; om strafferettslige forhold og om fagforeningsmedlemskap. • Strenge krav til sikring • Alle andre typer personopplysninger regnes som alminnelige. • Skal sikres tilfredsstillende Skoleeier er ansvarlig for personvernet! 1 3
  • 13. Hva med skytjenester? Skoleeier er ansvarlig for all elektronisk bruk av personopplysninger i grunnopplæringen Ansvaret gjelder også når skoleeiere benytter seg av skytjenester Skoleeier pålegges å følge visse regler: • Personopplysningsloven § 13 • Personopplysningsloven § 15 • Personopplysningsforskriften kapittel to
  • 15. Risikovurdering – fremste virkemiddel for kontroll Jevnlige risikovurdering av skolens IKT-løsninger og bruken av disse. Fører til høy kvalitet på rutiner, drift og dokumentasjon Viktigere enn noe gang. • Skytjenester, portaler, LMSer osv.
  • 16. Lovgivningen Skoleeier er rettslig forpliktet til å gjennomføre risikovurderinger. • Personopplysningsloven § 13 • Personopplysningsforskriften, kapittel 2 Innebærer å forvisse seg om at personopplysningene til elever, ansatte, foreldre og andre er tilfredsstillende sikret 1 7
  • 18. Risikovurderingens 3 hovedfaser 1. Forberedelse 1. Gjennomføring 1. Oppsummering og etterarbeid 1 9
  • 19. Del 1: Forberedelse Utarbeide prosjektbeskrivelse • Hensikt • Omfang i timer • Ressursbehov • Periode Forankre prosjektet • Avgjørende for resultatet! • Viktig med involvering av alle ledd i organisasjonen • Medspillere framfor motstandere • Lokale retningslinjer 2 0
  • 21. Del 2: Gjennomføring Risikovurderingsmøter kan deles i 6 faser: 1. Innledning – beskrivelse av hva risikovurdering er (ca.15 min.) 2. Deltakerne presenterer seg – anledning til å stille spørsmål (ca. 15 min.) 3. Gjennomgang av risikoområdet og eksempelhendelsene i dokumentet (ca. 30 min.) 4. Deltakerne skriver ned uønskede hendelser de har erfart, hørt om eller tenkt på (ca. 20 min.) 5. Diskutere, identifisere og notere uønskede hendelser (ca. 75 min.) 6. Risikovurderingen: deltakerne angir sannsynlighets- og konsekvensverdi for hver uønsket hendelse (ca. 15 min.) 2 2
  • 22. Del 3: Oppsummering og etterarbeid Formidle konklusjoner og anbefalinger • Finn din løsning • Viktig at rektor, skoleeier/oppdragsgiver får rapporten Skoleeier prioriterer tiltak. • Rutiner endres • Dokumentasjon forbedres • Løsninger forbedres 2 3
  • 24. Databehandleravtaler Inngås mellom skoleeier og tjenesten Skoleeiers kontroll med tjenesten Viktige punkter i avtalen: 1. Avklare hva tjenesten kan bruke personopplysningene til 2. Avklare om tjenesten kan overføre personopplysninger til underleverandører eller andre samarbeidsparter 3. Kreve at tjenesten iverksetter nødvendige tiltak for å sikre personopplysninger godt nok, jf pol. § 13
  • 25. Avtalemal Basert på Datatilsynets veiledning om databehandleravtaler og avtalemal Endret noe for å passe til Feide-tjenester Skoleeier må selv fylle inn informasjon i enkelte deler av avtalen Skoleeier må selv følge opp at avtalene overholdes av leverandørene NB: Enkelte leverandører kan tilby egne databehandleravtaler
  • 26. Hva så da??? Risikovurderinger må gjentas jevnlig • Gjennomgang av tidligere identifiserte hendelser • Eventuelt fjerne dem fra listene • Identifisere nye hendelser og vurdere dem • Tidligere sikringstiltak gjennomgås for å vurdere effekten Kontinuerlig forbedringsprosess! 2 7
  • 27. Feide-forvaltning, risikovurderinger, rutiner og dokumentasjon Gjør skolen bedre rustet til å utnytte IKT i hverdagen! Er svært viktig for kvaliteten på utbytte av IKT i skolen. 2 8
  • 28. Gir en enklere digital skolehverdag!