Tillbaka till BloggenGDPR & Efterlevnad

Fjärrarbete skapade en ny GDPR-risk: Plattformens inkonsekvens. Så här stänger du den

Kontorsteam använder fullfjädrad skrivbordsprogramvara. Fjärrarbetare använder webbappar med potentiellt olika inställningar. EU:s allmänna domstol säger att policyer ensamma inte är tillräckliga — tekniska kontroller måste vara konsekventa.

March 7, 20266 min läsning
remote work GDPRplatform consistencyhybrid workplace privacytechnical controlsGDPR compliance

Problemet med plattformsinkonsekvens efter COVID

Normaliseringen av fjärr- och hybridarbete skapade en GDPR-efterlevnadsutmaning som få organisationer förutspådde: anställda som arbetar från olika platser använder nu olika verktyg, med olika konfigurationer, under samma efterlevnadsplikt.

Den standard som gällde före COVID var enkel: alla anställda arbetade från hanterade arbetsstationer i kontrollerade kontorsmiljöer. Företagsprogramvara distribuerades enhetligt. IT verkställde samma konfiguration på varje maskin. Efterlevnadsmiljön var relativt homogen.

Efter COVID är efterlevnadsmiljön heterogen:

  • Kontorsarbetare använder hanterade arbetsstationer med företagsprogramvara distribuerad av IT
  • Fjärrarbetare använder hemmakontor, ibland företagsförvaltade och ibland BYOD
  • Mobila arbetare använder vilken enhet som helst som är tillgänglig, med begränsad konfigurationskontroll
  • Hybridarbetare växlar mellan kontors- och fjärrkonfigurationer

Varje miljö kan ha olika verktyg tillgängliga, olika verktygskonfigurationer och olika tekniska kontroller. GDPR-skyldigheten — att personuppgifter ska skyddas med lämpliga tekniska åtgärder — gäller identiskt i alla fyra miljöer.

Den rättsliga standarden efter 2025 års rättspraxis

EU:s allmänna domstols domar från 2025 om ansvar vid dataintrång har klargjort att organisationer inte kan förlita sig på policyer ensamma för att visa efterlevnad av GDPR Artikel 32. Domstolens ställning:

"Att visa att lämpliga tekniska och organisatoriska åtgärder har genomförts kräver bevis på specifika tekniska kontroller som var operativa vid tidpunkten för behandlingen. Policy-dokumentation som anger att anställda 'bör' anonymisera personuppgifter är inte bevis på en teknisk kontroll."

Denna dom har konsekvenser för organisationer vars efterlevnadsstrategi är: "Vi har en integritetspolicy som kräver att anställda anonymiserar data innan de använder AI-verktyg. Fjärranställda läser policyn."

Policyn är inte kontrollen. Den tekniska åtgärden som gör anonymisering möjlig — oavsett var den anställde arbetar — är kontrollen. Om den tekniska åtgärden inte distribueras konsekvent över kontors- och fjärrmiljöer, är kontrollen inte konsekvent.

Kravet på konfigurationskonsekvens

För tekniska kontroller av PII-anonymisering innebär konfigurationskonsekvens över miljöer:

Samma entitets täckning: Oavsett om en anställd behandlar ett dokument på kontoret eller hemma, detekteras samma 285+ PII-entitetstyper. Inte "ungefär samma" — utan samma. Om skrivbordsappen på kontoret och webbappen för fjärranvändare använder olika detekteringsmotorer, kan täckningskonsekvens inte garanteras.

Samma trösklar: Konfidensgränsen för automatisk anonymisering är densamma i båda miljöerna. En entitet som detekteras med 87% konfidens utlöser automatisk anonymisering hemma och på kontoret — inte automatisk anonymisering på kontoret men bara en varning hemma.

Samma förinställningar: Den "GDPR-standard" förinställning som konfigurerats av efterlevnad gäller identiskt oavsett om den anställde får åtkomst till verktyget från sin kontorsarbetsstation eller sin bärbara dator hemma. Förinställningssynkronisering säkerställer att konfigurationsändringar sprids till alla åtkomstpunkter.

Samma revisionsspår: Behandling som utförs hemifrån och behandling som utförs på kontoret visas i samma centraliserade revisionsspår. Det finns inget "fjärrbehandlingslogg" separat från "kontorsbehandlingslogg."

Varför distinktionen mellan webbapp och skrivbordsapp är viktig

Många organisationer har distribuerat en skrivbordsapplikation för kontorsanvändare och förlitar sig på en webbapplikation för fjärranvändare. Om dessa är olika produkter från olika leverantörer kan de ha olika detekteringsmotorer.

Men även om de är samma leverantörs produkter — en skrivbordsapp och en webbapp från samma leverantör — kan de ha olika:

  • Uppdateringscykler (skrivbordsappen kan vara flera versioner bakom webbappen)
  • Konfigurationsarv (skrivbordsappens förinställning kanske inte synkroniseras med ändringar i webbappens förinställning)
  • Loggningsbeteende (skrivbordsappen kan logga lokalt medan webbappen loggar centralt)

För efterlevnadsdokumentation är den relevanta frågan: kan du visa att samma detektion tillämpades oavsett vilket gränssnitt den anställde använde? Om svaret kräver att man förenar två olika revisionsloggformat från två olika system, är svaret "med svårighet."

Praktisk metod: Plattformoberoende täckning

Det praktiska efterlevnadsmålet är plattformoberoende täckning: samma skydd gäller oavsett vilket gränssnitt en anställd använder.

Detta kan uppnås genom:

Server-side detection API: Alla gränssnitt (skrivbordsapp, webbapp, Chrome-tillägg) anropar samma server-side detection API. Detektionsmodellen körs en gång (server-side), inte separat i varje gränssnitt. Samma modell, samma resultat, oavsett gränssnitt.

Synkroniserade förinställningar: Konfigurationsförinställningar lagras server-side och laddas av alla gränssnitt vid körning. En ändring av en förinställning sprids omedelbart till alla gränssnitt. Det finns ingen "skrivbordsförinställning" separat från "webbförinställning."

Centraliserad revisionsloggning: Alla behandlingshändelser från alla gränssnitt loggas till samma revisionsdatabas. Revisionsspåret visar vilket gränssnitt som användes, vilket möjliggör efterlevnadsanalys av behandlingsmönster över miljöer.

Konsekvent distribution: IT distribuerar Chrome-tillägget och konfigurerar webbappen för fjärranställda med samma förinställningskonfiguration som skrivbordsappen för kontorsanställda. Konfigurationsdokumentation täcker alla miljöer.

Användningsfall: Implementering av företags-hybridteam

Ett företags efterlevnadsteam med 35 personer — 20 på kontoret (Huvudkontor i München), 15 fjärranvändare (spridda över Tyskland och Nederländerna) — identifierade plattformsinkonsekvens som en efterlevnadsgap under en intern revision.

Identifierad lucka: Kontorsteamet använde ett Windows-skrivbordsverktyg för PII med företagskonfiguration (285 entitetstyper, GDPR-förinställning). Fjärrteamet fick åtkomst till ett webbaserat verktyg från en annan leverantör med olika entitetstäckning (ungefär 80 entitetstyper, ingen GDPR-specifik förinställning). Samma teammedlemmar, samma data, olika verktyg.

Enhetlig distribution:

  • Samma plattform distribuerad till alla 35 teammedlemmar
  • På kontoret: Skrivbordsapp installerad på hanterade arbetsstationer (Windows/Mac)
  • Fjärr: Webbapp åtkomlig via webbläsare, samma förinställningskonfiguration som skrivbordsappen
  • Chrome-tillägg installerat på alla arbetsstationer och fjärrenheter för webbläsarens AI-användning
  • En enda förinställningskonfiguration hanteras av IT, synkroniserad över alla gränssnitt

Revisionsdokumentation efter enhetligheten:

  • En enda "Dokumentation av tekniska åtgärder" som täcker alla 35 teammedlemmar och alla gränssnitt
  • Ett enda revisionsspår för all behandling (centraliserad loggning från alla gränssnitt)
  • Verifiering av konfigurationskonsekvens: IT genomför kvartalsvis kontroll för att säkerställa att alla gränssnitt visar samma förinställningsversion

Den interna revisionsfynden stängdes inom 8 veckor efter enhetlig distribution.

Källor:

Redo att skydda din data?

Börja anonymisera PII med 285+ entitetstyper på 48 språk.