Når databehandler får bot

Etterlevelse//IT-Sikkerhet//Personvern (GDPR)//Personvernperspektivet
databehandler får bot når sikkerhet og personvern ikke fungerer som normal drift.

GDPR artikkel 32 i praksis,
– og hvorfor sikkerhet må være normal drift

Det er lett å tenke at en databehandler “bare leverer systemet”, men når databehandler får bot, handler det om sikkerhet og personvern og at det faktisk må fungere i drift. Sportadmin-saken fra Sverige viser hvorfor det er en farlig forenkling. Den viser også noe mange undervurderer. Databehandler kan sanksjoneres direkte når personopplysningssikkerheten ikke står i forhold til risikoen.

Den svenske tilsynsmyndigheten IMY ga Sportadmin i Skandinavien AB et overtredelsesgebyr på 6 millioner SEK etter et cyberangrep som eksponerte personopplysninger om over 2,1 millioner mennesker. Mange av de berørte var barn og unge, og datasettet inkluderte blant annet personnummer og helseopplysninger.

Det mest interessante med saken er ikke bare at det ble et brudd. Det interessante er hva IMY mener burde vært på plass før angrepet skjedde, og hva dette betyr for leverandørstyring og dokumentasjon i praksis. Dette er en sak som viser hva som skjer når databehandler får bot.

Databehandler har selvstendig plikt til sikkerhet (GDPR artikkel 32)

IMY slår fast at kravet i GDPR artikkel 32 gjelder både behandlingsansvarlig og databehandler. I denne saken vurderer IMY at Sportadmin i hovedsak opptrer som databehandler for idrettslagene og foreningene som bruker plattformen. Likevel blir Sportadmin sanksjonert direkte.

Praktisk konsekvens er enkel. Du kan ikke “outsource” sikkerhetsansvar med en avtale. En databehandler må kunne vise at tekniske og organisatoriske tiltak faktisk fungerer i drift. Når en tjeneste håndterer store datamengder, sårbare grupper og sensitive opplysninger, blir kravene til sikkerhetsnivå høyere.

Kort om hendelsen

Angrepet ble oppdaget i januar 2025. IMY beskriver at angriperen utnyttet en sårbarhet som muliggjorde SQL-injeksjon i en del av løsningen som manglet tilstrekkelig beskyttelse mot denne typen angrep. Angrepet ga tilgang til store datamengder, og dataene ble senere publisert.

Saken fikk så alvorlige konsekvenser blant annet fordi:

  • omfanget var stort
  • mange registrerte var barn
  • datasettene inneholdt personnummer og helseopplysninger

Hva IMY la vekt på

Det er lett å lese slike saker som “angriperen var dyktig”. IMY legger mer vekt på noe annet. De peker på mangler som samlet sett gjorde at sikkerhetsnivået ikke var tilpasset risikoen. Dette er klassiske punkter innen informasjonssikkerhet, men her blir de også personvern i praksis.

Blant momentene IMY fremhever, er dette særlig relevant for mange leverandører og virksomheter:

  • Risikovurdering og sikkerhetsstyring: Risiko knyttet til løsningen var kjent over tid, uten at det ble gjort tilstrekkelige tiltak tidlig nok.
  • Forebyggende kontroller: Beskyttelse mot kjente angrepsmetoder må være konsekvent og robust, særlig i eksponerte flater. Tiltak som WAF og annen beskyttelse kan være relevant når risikoen tilsier det.
  • Overvåking og innbruddsdeteksjon: Overvåking som først varsler når systemet “stopper”, er ikke det samme som å kunne oppdage innbruddsforsøk tidlig.
  • Tilgangsstyring og minste privilegium: For brede rettigheter i underliggende systemer gjør at et innbrudd får større omfang enn nødvendig.
  • Kontinuerlig test og evaluering: Kontroller må testes og følges opp over tid, ikke bare “settes opp”. Dette gjelder også gjenoppretting og beredskap.

Dette er ikke “GDPR-papirarbeid”. Det er grunnleggende drift, sikkerhetsrutiner og hendelseshåndtering. GDPR artikkel 32 gjør det tydelig at dette også handler om personvern.

Hva betyr dette i praksis for norske virksomheter og kommuner?

Saken er spesielt relevant for virksomheter som bruker standardiserte plattformer, og for offentlige aktører med store datamengder og mange leverandører. Den er også relevant for alle som sitter i et IKT-samarbeid og må svare for helheten, ikke bare for egne interne systemer.

Hvis du skal bruke denne saken som læring, kan du starte med fire enkle spørsmål.

  1. Hvilke leverandører behandler de mest risikofylte datasettene våre?
    Tenk barn, helse, personnummer, eller store volum.
  2. Kan leverandøren dokumentere konkrete sikkerhetstiltak som faktisk brukes i drift?
    Ikke bare policyer, men faktiske kontroller og rutiner. Det kan være logging, deteksjon, oppfølging av sårbarheter og praksis for tilgangsstyring.
  3. Hvordan oppdages angrep tidlig, og hvordan begrenses skaden?
    Det handler om innbruddsdeteksjon, overvåking, responstid, minste privilegium og klare roller ved hendelser.
  4. Hva testes jevnlig?
    Gjenopprettingstest, beredskapsøvelser, tilgangsrevisjoner og endringskontroll.

Normal drift slår dokumentdugnad

Mange jobber med databehandleravtaler og internkontroll som om det primært handler om dokumenter. Sportadmin-saken viser hvor det faktisk avgjøres.

Varig etterlevelse krever at sikkerhet og personvern er bygd inn i hverdagsrutinene. Det betyr at endringer i kode, drift og tilganger alltid vurderes med risiko i bakhodet. Dokumentasjonen fungerer best når den oppstår som en del av prosessen, og ikke som et prosjekt “i etterkant” når noen spør.

Faktaboks: Bruk saken som en anledning til å sjekke om leverandørstyringen deres fungerer i praksis. Det viktigste er å kunne vise rutiner og kontroller som faktisk brukes, ikke bare dokumenter som finnes.

  • Avklar hvem som har admin-tilgang og hvordan tilgangsstyring følges opp
  • Sjekk hvordan innbruddsdeteksjon og overvåking faktisk fungerer i drift
  • Spør hva som testes jevnlig, inkludert gjenopprettingstest og beredskapsøvelser
  • Be om en kort forklaring på hvordan sårbarheter håndteres over tid
  • Sørg for at ansvar og rutiner er kjent av de som faktisk skal gjøre jobben

Lærdommen er enkel – For å unngå at databehandler får bot, må sikkerhet, tilgangsstyring og overvåking være normal drift.

Relatert lesning

Jeg har også skrevet en fagartikkel om databehandlere og databehandleravtaler, og hvordan leverandørstyring bør fungere i praksis. Den henger tett sammen med lærdommen fra denne saken.

Les fagartikkelen om databehandlere og databehandleravtaler

Forfatter

Del gjerne
Picture of Erik Horn

Erik Horn

Ta over kontrollen

Ta et møte med oss og fa en skreddersydd plan
Her kommer det flere artikler. Meld deg gjerne på mitt nyhetsbrev for å bli varslet på alt som er nytt i GDPR verdenen.