• No results found

Metoden som valts för att besvara frågeställningen, d v s Design Science Research, kan vi i retroperspektiv säga vara ändamålsenlig. Det har förvisso inneburit ett väl omfattande arbete då det visat sig skapa ett behov av att utveckla och genomföra två analysprocesser, där den huvudsakliga analysprocessen rör IT-artefakten, d v s modellen för analys av inbyggt dataskydd och dataskydd som standard, och den sekundära analysprocessen rör Proof-of-Concept-evalueringen och de befintliga systemen.

Då dataskyddsförordningen, med sina formuleringar om hur system ska konstrueras, är ny, och vad vi känner till, den första i sitt slag, har det krävts ett mödosamt och grundligt arbete vid framtagning av analysmodellen. Resultatet visade sig ge stabil grund för den analys som sedan genomfördes på de två systemen i evalueringen av analysmodellen. Det fanns dock, innan samtlig dokumentation för de två systemen var oss tillhanda, en osäkerhet kring hur analysmodellen skulle kunna tillämpas.

Vidare ser vi förstås att en analysmodell som denna behöver genomgå en grundligare och mer genomgående utvärdering än vad som gjorts i denna studie, vilken enbart har testat modellen i en Proof-of-Concept-validering. Analysmodellen kan då förstås visa sig behöva revideras. En analysmodell som denna kan vara behjälplig med att lyfta fram hur olika systemfunktioner förhåller sig till de framtagna analysbegreppen. Även om dessa är framtagna på ett sätt som ämnar vara heltäckande, vad gäller dataskyddsmål och inbyggt dataskydd och dataskydd som standard, så kan inte resultatet ses ge en exakt anvisning om hur analyserat system på lämpligast sätt anpassas för att möta dataskyddsförordningens krav. Kraven på inbyggt dataskydd och dataskydd som standard är formulerade så att beaktning ska tas till kostnader, sammanhang, sannolikhet för risker, samt teknikutveckling, vilken innebär ständig föränderlighet. Vidare så adresserar artikeln en kombination av tekniska och organisatoriska åtgärder, vilka i olika sammanhang, och olika system samverkar på olika sätt.

8 Förslag till vidare forskning

I direkt relation till denna studie ser vi att ytterligare och grundligare, samt mer genomgående utvärdering av den framtagna analysmodellen kan göras i vidare studier. Detta kan förslagsvis göras på system av annan karaktär än de system som i denna studie analyserats med hjälp av den framtagna analysmodellen.

För att kunna genomföra studien gjordes tydliga avgränsar mot andra vetenskapsområden. Inom dessa områden kan alternativa och/eller nya studier, som baseras på resultaten i denna uppsats, göras. Exempelvis kan en juridisk studie genomföras för att ge större klarhet i hur dataskyddsförordningen förhåller sig till annan lagstiftning, såsom speciallagar som reglerar myndighetsutövning.

Studien har fokuserat på ett applikationsperspektiv, sett ur både mjukvarustackens och TCP/IP-stackens perspektiv. Hur dataskyddsförordningen påverkar andra relaterade systemkomponenter kan förslagsvis även det studeras.

Vidare så kan studier genomföras som undersöker hur dataskyddsmål, datskyddsprinciper, samt strategier för integritetsskyddsdesign förhåller sig till olika design-patterns och olika privacy-enhancing-technologies.

En studie med fokus på dataskyddsförordningens krav i förhållande till det organisatoriska perspektivet skulle även det kunna utgöra ett komplement till denna studie.

9 Källor

Bowen, G. A. (2009). Document analysis as a qualitative research method. Qualitative

research journal, 9(2), 27-40.

Cavoukian, Ann. (2013). Privacy by Design. Hämtad 28 april 2017 från https://www.ipc.on.ca/wp-content/uploads/2013/09/pbd-primer.pdf.

Datainspektionen (2017a). Strukturerat eller ostrukturerat? Hämtad 2 maj 2017 från

http://www.datainspektionen.se/lagar-och-regler/personuppgiftslagen/strukturerat-ellerostrukturerat/.

Datainspektionen (2017b). Introduktion till dataskyddsförordningen. Hämtad 18 maj 2017 från: http://www.datainspektionen.se/dataskyddsreformen/dataskyddsforordningen/dataskyddsdage n/.

Datainspektionen (2017c). Domstol slår fast krav på stark autentisering. Hämtad 8 juni 2016 från: http://www.datainspektionen.se/lagar-och-regler/personuppgiftslagen/sakerhet-enligt-personuppgiftslagen/sagt-om-sakerhet/domstol-slar-fast-krav-pa-stark-autentisering/.

Danezis, G., Domingo-Ferrer, J., Hansen, M., Hoepman, J. H., Metayer, D. L., Tirtea, R., & Schiffner, S. (2014). Privacy and Data Protection by Design-from policy to engineering. Hämtad 2 maj 2017 från https://www.enisa.europa.eu/publications/privacy-and-dataprotection-by-design.

Dubin, R. (1978) Theory Building, revised edition, London: Free Press. (Refererad i: Gregor, S., & Jones, D. (2007). The anatomy of a design theory. Journal of the Association for

Information Systems, 8(5), 312).

Dubois, A., & Gadde, L. E. (2002). Systematic combining: an abductive approach to case research. Journal of business research, 55(7), 553-560.

Europaparlamentet (2010). EUROPEISKA UNIONENS STADGA OM DE GRUNDLÄGGANDE RÄTTIGHETERNA (2010/C 83/02). Hämtad 24 april från:

http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2010:083:0389:0403:sv:PDF. Europaparlamentet (2016). EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING(EU)

2016/679. Hämtad 24 april från:

http://eurlex.europa.eu/legalcontent/SV/TXT/PDF/?uri=CELEX:32016R0679&qid=1485464 5343 02&from=EN.

Gregor, S., & Hevner, A. R. (2013). Positioning and presenting design science research for maximum impact. MIS quarterly, 37(2), 337-355.

Gregor, S., & Jones, D. (2007). The anatomy of a design theory. Journal of the Association for

Hansen, M. (2011, September). Top 10 mistakes in system design from a privacy perspective and privacy protection goals. IFIP PrimeLife International Summer School on Privacy and

Identity Management for Life (pp. 14-31). Springer Berlin Heidelberg.

Hoepman, J. H. (2014, June). Privacy design strategies. In IFIP International Information

Security Conference (pp. 446-459). Springer Berlin Heidelberg.

Hevner, A., March, S. T., Park, J., & Ram, S. (2004). Design science in information systems research. MIS quarterly, 28(1), 75-105.

March, S. T., & Smith, G. F. (1995). Design and natural science research on information technology. Decision support systems, 15(4), 251-266.

Microsoft (läst 2017). Active Directory. Hämtat den 7 juni 2017 från: https://msdn.microsoft.com/en-us/library/bb742424.aspx

Oates, B. J. (2006;2012;). Researching information systems and computing. Thousand Oaks, Calif;London;: SAGE Publications.

PuL, Regeringskansliet. (2010). Personuppgiftslagen (1998:204). Hämtad 25 maj 2017 från

http://www.riksdagen.se/sv/dokument-lagar/dokument/svensk-forfattningssamling/personuppgiftslag-1998204_sfs-1998-204

Regeringskansliet. (2016). Lagar i Svensk författningssamling. Hämtad 8 juni 2017 från

http://www.regeringen.se/sa-styrs-sverige/lagstiftningsprocessen/lagar-i-svensk-forfattningssamling-sfs/

Rönnerstrand, B. & Johansson, S. (2008). Förtroende för myndigheter. Hämtad 12 maj 2017 från http://130.241.16.4/bitstream/2077/26512/1/gupea_2077_26512_1.pdf

Sambruk (läst maj-2017). Om Sambruk. Hämtat den 2 maj 2017 från http://www.sambruk.se/omsambruk.4.4f5ca4ea12e21490b6e80007224.html

Sambruk (läst juni-2017a). eAnsökan - eTjänst för förnyad ansökan till socialtjänsten om

bistånd. Hämtat den 8 juni 2017 från: https://iof.sambruk.se/eAnsokanBistand/FormLoggain.aspx?ReturnUrl=%2feAnsokanBistand %2fdefault.aspx

Sambruk (läst juni-2017b). FormHushall.aspx. Hämtat den 10 juni 2017 från https://iof.sambruk.se/eAnsokanBistand/FormHushall.aspx?cachetimestamp=6/13/2017%201 0:39:17%20PM

Vaggelakos, K. (2011). Kartläggning och utvärdering av informationssäkerhet i en kommun.

Hämtad 2 maj 2017 från

http://www.divaportal.org/smash/get/diva2:432750/FULLTEXT01.pdf.

Yin, R. K. (1994). Case study research: Design and methods. 2nd ed. Thousand Oaks, CA, USA: Sage

Intervju

Sambruk 2/5-2017. Ansvarig systemutvecklare. Intervju 2017-05-02.

E-postkorrespondens

Sambruk 4/6-2008. Ansvarig systemutvecklare. E-postkorrespondens 2017-05-05. Sambruk 19/3-2012. Ansvarig systemutvecklare. E-postkorrespondens 2017-05-05. Sambruk 13/5-2015. Ansvarig systemutvecklare. E-postkorrespondens 2017-05-05. Sambruk 18/5-2015. Ansvarig systemutvecklare. E-postkorrespondens 2017-05-05. Sambruk 13/10-2015. Ansvarig systemutvecklare. E-postkorrespondens 2017-05-05. Sambruk 21/6-2016. Ansvarig systemutvecklare. E-postkorrespondens 2017-05-05. Sambruk 5/5-2017a. Ansvarig systemutvecklare. E-postkorrespondens 2017-05-05. Sambruk 5/5-2017b. Ansvarig systemutvecklare. E-postkorrespondens 2017-05-05. Sambruk 10/5-2017. Ansvarig systemutvecklare. E-postkorrespondens 2017-05-05. Sambruk XML E-ans. Ansvarig systemutvecklare. E-postkorrespondens 2017-05-05.

Related documents