De 7 största GDPR-myterna 2025: en vägledning för informationssäkerhetschefer
Flera år efter införandet är GDPR fortfarande omgärdat av seglivade myter som exponerar organisationer för betydande efterlevnadsrisker. Denna vägledning avlivar de sju största missuppfattningarna 2025 och ger tydlig, praktiskt användbar vägledning till informationssäkerhetschefer och ansvariga för regelefterlevnad om hur dataskyddskraven kan hanteras effektivt och kostsamma sanktioner undvikas.
Introduktion
General Data Protection Regulation (GDPR) har i flera år varit en grundpelare för dataskydd, men efterlevnadslandskapet är långt ifrån statiskt. I takt med att tekniken utvecklas och tillsynspraxis mognar fortsätter ett förvånansvärt stort antal myter och missuppfattningar att cirkulera i styrelserum och IT-avdelningar. Dessa myter är inte harmlösa missförstånd; de är latenta efterlevnadsrisker som kan utlösa betydande sanktionsavgifter, anseendeskada och driftstörningar.
För informationssäkerhetschefer, regelefterlevnadsansvariga och verksamhetsägare är det viktigare än någonsin att skilja fakta från antaganden. Att tro att GDPR är ett engångsprojekt, att regelverket inte gäller den egna verksamheten eller att samtycke är en universallösning för all personuppgiftsbehandling leder direkt till bristande efterlevnad. Under 2025, när tillsynsmyndigheter visar ökad vilja att tillämpa regelverket och när sammanlänkade regelverk som DORA och NIS2 höjer insatsen, är ett passivt eller felinformerat förhållningssätt inte längre hållbart.
Den här artikeln går systematiskt igenom de sju mest spridda och riskfyllda GDPR-myterna. Vi går bortom rubrikerna och in i den praktiska verkligheten för regelefterlevnad, med stöd av etablerade ramverk och expertinsikter, för att ge en tydlig färdplan för robusta och försvarbara dataskyddsprogram.
Vad som står på spel
Konsekvenserna av att agera utifrån GDPR-myter sträcker sig långt bortom ett varningsbrev från en tillsynsmyndighet. Riskerna är konkreta, mångfacetterade och kan påverka hela verksamheten.
Först och främst kommer de ekonomiska sanktionerna. Sanktionsavgifter kan uppgå till 20 miljoner euro eller 4 % av företagets globala årsomsättning, beroende på vilket belopp som är högst. Detta är inte teoretiska maxbelopp; tillsynsmyndigheter beslutar i allt större utsträckning om betydande avgifter som kan få allvarliga ekonomiska konsekvenser för ett företag. Men den direkta ekonomiska påverkan är bara början.
Driftstörningar är en betydande och ofta underskattad risk. En personuppgiftsincident eller en iakttagelse om bristande efterlevnad kan leda till obligatoriska operativa stopp, där ett företag tvingas avbryta personuppgiftsbehandling tills bristen har åtgärdats. Föreställ dig att inte kunna hantera kundorder, genomföra marknadsföringskampanjer eller ens betala ut löner eftersom den centrala personuppgiftsbehandlingen har bedömts vara olaglig.
Anseendeskada kan bli den mest långvariga konsekvensen. I en tid med ökad medvetenhet om integritetsskydd har kunder, partner och investerare låg tolerans för företag som hanterar personuppgifter oaktsamt. En offentliggjord GDPR-överträdelse kan urholka förtroende som byggts upp under flera år, leda till kundbortfall, förlorade affärsrelationer och ett försvagat varumärke.
Slutligen ökar det regulatoriska trycket. GDPR finns inte i ett vakuum. Det är en del av ett växande ekosystem av sammanlänkade regelverk. Bristande GDPR-efterlevnad kan signalera svagheter som drar till sig granskning från revisorer och tillsynsmyndigheter som övervakar andra ramverk, såsom Digital Operational Resilience Act (DORA) och Network and Information Security Directive (NIS2), vilket kan skapa en kedja av efterlevnadsutmaningar. Som vår interna vägledning framhåller är ett robust integritetsprogram en grundläggande del av den övergripande cyberresiliensen.
Hur ett bra läge ser ut
Äkta och hållbar GDPR-efterlevnad handlar inte om att bocka av checklistor; det handlar om att integrera en dataskyddskultur som blir en möjliggörare för verksamheten. När det görs rätt ger ett starkt dataskyddsprogram, anpassat till ramverk som ISO 27001, betydande strategiska fördelar.
Målbilden är ett läge där dataskydd är integrerat i alla verksamhetsprocesser, ett koncept som kallas “privacy by design and by default”. Detta proaktiva angreppssätt krävs enligt GDPR Article 25 och är en grundprincip i modern informationssäkerhet. Vår P18S Policy för dataskydd och integritet – SME förstärker detta och anger i avsnitt 4.2: “Privacy by design and by default ska integreras i alla nya eller väsentligt ändrade processer, tjänster och system som behandlar personuppgifter.” Det innebär att innan en ny produkt lanseras eller ett nytt system driftsätts ska en konsekvensbedömning avseende dataskydd (DPIA) genomföras, inte som en formalitet utan som ett kritiskt designverktyg.
Ett moget program stärker också kundernas förtroende. När individer känner sig trygga med att deras uppgifter respekteras och skyddas är de mer benägna att använda dina tjänster och bli lojala företrädare för ditt varumärke. Detta förtroende bygger på transparens, tydlig kommunikation och konsekvent tillgodoseende av registrerades rättigheter.
Operativt skapar ett välstrukturerat efterlevnadsprogram effektivitet. I stället för att skyndsamt försöka hantera begäranden från registrerade eller myndighetsförfrågningar är processerna standardiserade och automatiserade. Tydliga roller och ansvar, definierade i en heltäckande policy, säkerställer att alla vet vilken uppgift de har. Vår P18S Policy för dataskydd och integritet – SME anger exempelvis att “dataskyddsombudet (DPO) eller utsedd integritetsansvarig ansvarar för att övervaka processen för begäranden från registrerade och säkerställa svar inom föreskriven tid.” Denna tydlighet förebygger missförstånd och förseningar.
I slutänden innebär ett “bra” läge en resilient och förtroendeingivande organisation som ser dataskydd inte som en börda, utan som en konkurrensfördel. Det är en organisation där efterlevnad blir en följd av välfungerande datastyrning, med stöd av ett robust ledningssystem för informationssäkerhet (ISMS) som skyddar alla informationstillgångar, inklusive personuppgifter.
Den praktiska vägen: de 7 största GDPR-myterna avlivas
Låt oss gå igenom de vanligaste myterna och ersätta dem med praktiskt användbara fakta, med utgångspunkt i etablerad bästa praxis och styrande dokument.
Myt 1: “Min verksamhet är för liten för att GDPR ska gälla.”
Detta är en av de farligaste missuppfattningarna. GDPR:s tillämpningsområde bestäms av typen av personuppgiftsbehandling, inte av organisationens storlek.
Sanningen: GDPR gäller för alla organisationer, oavsett storlek eller geografisk placering, som behandlar personuppgifter om personer inom Europeiska unionen (EU) i samband med att de erbjuds varor eller tjänster, eller där deras beteende övervakas. Om du har en webbplats med kunder i EU eller använder analyscookies för att följa besökare från EU, gäller GDPR för dig.
Förordningen innehåller ett begränsat undantag i Article 30 för organisationer med färre än 250 anställda avseende skyldigheter att föra register, men undantaget är snävt. Det gäller inte om behandlingen sannolikt medför en risk för registrerades rättigheter och friheter, om behandlingen inte är tillfällig eller om den omfattar särskilda kategorier av personuppgifter, till exempel hälsouppgifter eller biometriska uppgifter. I praktiken bedriver de flesta verksamheter, även små, regelbunden behandling, exempelvis av anställdas uppgifter och kundlistor, vilket gör undantaget otillämpligt.
Myt 2: “Samtycke är det enda sättet att lagligen behandla personuppgifter.”
Många organisationer förlitar sig för mycket på samtycke och tror att det är den enda giltiga rättsliga grunden. Detta kan leda till “samtyckeströtthet” hos användare och skapa onödiga efterlevnadsbördor.
Sanningen: Samtycke är bara en av sex rättsliga grunder för behandling av personuppgifter enligt GDPR Article 6. De övriga är:
- Avtal: Behandlingen är nödvändig för att fullgöra ett avtal.
- Rättslig förpliktelse: Behandlingen är nödvändig för att uppfylla lagkrav.
- Grundläggande intressen: Behandlingen är nödvändig för att skydda någons liv.
- Uppgift av allmänt intresse: Behandlingen är nödvändig för att utföra en uppgift av allmänt intresse.
- Berättigade intressen: Behandlingen är nödvändig för den personuppgiftsansvariges berättigade intressen, förutsatt att dessa inte väger lättare än den registrerades rättigheter.
Att välja rätt grund är avgörande. Att behandla en anställds bankuppgifter för löneutbetalning bygger exempelvis inte på samtycke, utan på nödvändigheten att fullgöra anställningsavtalet. Att förlita sig på samtycke i ett sådant scenario vore olämpligt, eftersom den anställde inte fritt kan återkalla samtycket utan att påverka anställningsförhållandet. Vår P18S Policy för dataskydd och integritet – SME kräver uttryckligen i avsnitt 5.2 att “den rättsliga grunden för varje personuppgiftsbehandling ska identifieras och dokumenteras i förteckningen över behandlingsaktiviteter (RoPA) innan behandlingen påbörjas.”
Myt 3: “Eftersom mina data finns på en stor molnplattform ansvarar molnleverantören för GDPR-efterlevnaden.”
Att outsourca datalagring eller behandling till tredje part, till exempel en molnleverantör, innebär inte att ansvaret outsourcas.
Sanningen: Enligt GDPR är din organisation “personuppgiftsansvarig”, vilket innebär att du bestämmer ändamålen och medlen för behandlingen av personuppgifter. Molnleverantören är “personuppgiftsbiträde” och agerar enligt dina instruktioner. Även om biträdet har direkta rättsliga skyldigheter enligt GDPR ligger det yttersta ansvaret för att skydda uppgifterna och säkerställa efterlevnad kvar hos dig, den personuppgiftsansvarige.
Därför är leverantörsgranskning kritisk. Du måste ha ett rättsligt bindande personuppgiftsbiträdesavtal på plats med alla dina personuppgiftsbiträden. Enligt vår P16S Policy för leverantörsrelationer – SME kräver avsnitt 4.3 om “personuppgiftsbiträdesavtal” att “ett formellt personuppgiftsbiträdesavtal som uppfyller kraven i GDPR Article 28 ska vara på plats innan en tredjepartsleverantör beviljas åtkomst till eller behandlar personuppgifter för organisationens räkning.” Detta personuppgiftsbiträdesavtal ska beskriva biträdets skyldigheter, inklusive att införa lämpliga säkerhetsåtgärder och bistå dig vid hantering av begäranden från registrerade.
Myt 4: “Jag behöver bara rapportera en personuppgiftsincident om det är ett omfattande intrång.”
Tröskeln för incidentanmälan är mycket lägre än många tror, och tidsfristen är mycket snäv.
Sanningen: GDPR Article 33 kräver att du anmäler varje personuppgiftsincident till relevant tillsynsmyndighet “utan onödigt dröjsmål och, om så är möjligt, senast 72 timmar efter att ha fått vetskap om den”, såvida incidenten inte är “osannolik att medföra en risk för fysiska personers rättigheter och friheter”.
En “risk” kan omfatta ekonomisk förlust, identitetsstöld, anseendeskada eller förlust av konfidentialitet. Det behöver inte vara en katastrofal händelse. Att en anställd av misstag skickar ett kalkylblad med kunduppgifter till fel mottagare kan utgöra en anmälningspliktig personuppgiftsincident. Om incidenten dessutom sannolikt medför en hög risk måste du även informera de berörda individerna direkt. En robust incidenthanteringsplan är nödvändig för att klara dessa snäva tidsfrister.
Myt 5: “Rätten att bli bortglömd innebär att jag bara behöver radera användarens data från huvuddatabasen.”
Att uppfylla en begäran om radering av personuppgifter, den så kallade “rätten att bli bortglömd” enligt Article 17, är en komplex process som går långt bortom en enkel raderingsfråga.
Sanningen: När en giltig begäran om radering lämnas ska du vidta rimliga åtgärder för att radera uppgifterna från alla system där de finns. Detta omfattar primära databaser, men även säkerhetskopior, arkiv, loggar, analyssystem och uppgifter som innehas av dina tredjepartsbiträden.
Rätten är inte absolut; det finns undantag, exempelvis när du behöver behålla uppgifterna för att uppfylla en rättslig förpliktelse, till exempel skattelagstiftning som kräver att finansiella uppgifter bevaras under en viss period. Processen måste hanteras och dokumenteras noggrant. Vår P18S Policy för dataskydd och integritet – SME beskriver detta i rutinen för “registrerades rättigheter” och anger att “begäranden om radering ska bedömas mot rättsliga och avtalsmässiga krav på bevarande innan de verkställs. Raderingsprocessen ska verifieras i alla relevanta system, och den registrerade ska informeras om resultatet.”
Myt 6: “Mitt företag är baserat utanför EU, så jag behöver inget dataskyddsombud (DPO).”
Kravet på att utse ett dataskyddsombud (DPO) bygger på behandlingsaktiviteterna, inte på var företaget har sitt huvudkontor.
Sanningen: Enligt GDPR Article 37 måste du utse ett DPO om dina kärnverksamheter innebär storskalig, regelbunden och systematisk övervakning av individer, eller storskalig behandling av särskilda kategorier av personuppgifter. Ett USA-baserat e-handelsföretag med en betydande EU-kundbas som använder omfattande spårning och profilering skulle sannolikt behöva utse ett DPO.
Även om du inte har en rättslig skyldighet att utse ett DPO är det bästa praxis att utse en person eller ett team med ansvar för dataskyddstillsyn. Den personen fungerar som central kontaktpunkt för registrerade och tillsynsmyndigheter och bidrar till att integrera ett integritetsmedvetet arbetssätt i organisationen.
Myt 7: “GDPR gäller inte Storbritannien efter Brexit.”
Detta är ett vanligt och kostsamt missförstånd. Storbritannien har en egen version av GDPR som i praktiken är nästan identisk.
Sanningen: Efter Brexit införlivades GDPR i brittisk nationell rätt som “UK GDPR”. Den gäller tillsammans med Storbritanniens Data Protection Act 2018. För alla praktiska ändamål måste organisationer tillämpa samma principer och uppfylla samma skyldigheter enligt UK GDPR som enligt EU:s GDPR. Om du behandlar uppgifter om personer bosatta i Storbritannien måste du följa UK GDPR. Om du behandlar uppgifter om personer bosatta i EU måste du följa EU:s GDPR. Många internationella företag måste följa båda, vilket gör ett enhetligt arbetssätt med hög standard till den mest effektiva strategin.
Sambanden: insikter om tvärgående efterlevnad
GDPR-principerna verkar inte isolerat. De är tätt sammankopplade med andra centrala regulatoriska ramverk och säkerhetsramverk. Att förstå dessa samband är avgörande för att bygga ett effektivt och heltäckande efterlevnadsprogram.
ISO/IEC 27001-ramverket, den internationella standarden för ett ISMS, ger den tekniska och organisatoriska grunden för GDPR-efterlevnad. Många GDPR-krav kan mappas direkt mot ISO 27002-kontroller. GDPR:s princip om “riktighet och konfidentialitet” stöds exempelvis direkt av flera ISO 27002-kontroller, bland annat kontroller för åtkomststyrning (A.5.15, A.5.16), kryptografi (A.8.24) och säker utveckling (A.8.25). En central kontroll, här återgiven i sammanfattad form från ISO/IEC 27002:2022, är A.5.34, som ger särskild vägledning om skydd av personligt identifierbar information (PII), vilket ligger helt i linje med GDPR:s kärnsyfte.
Denna samverkan lyfts fram i Zenith Controls, som mappar GDPR-krav mot andra ramverk. I samband med dess “GDPR Compliance Module” förklarar vägledningen exempelvis:
“GDPR:s krav på konsekvensbedömningar avseende dataskydd (DPIA) enligt Article 35 motsvaras konceptuellt av de riskbedömningsprocesser som DORA kräver för kritiska IKT-system och som NIS2 kräver för väsentliga tjänster. En robust riskbedömningsmetodik kan användas för att uppfylla krav i alla tre ramverken och därmed undvika dubbelarbete.”
Detta visar hur en enda väl utformad process kan tillgodose flera efterlevnadskrav. På motsvarande sätt överlappar kraven på incidenthantering enligt GDPR i betydande grad med kraven i DORA och NIS2. Clarysec Zenith Controls förtydligar detta samband ytterligare:
“Tidsfristen på 72 timmar för incidentanmälan enligt GDPR har skapat ett prejudikat. DORA:s detaljerade krav på incidentklassificering och rapportering, även om de fokuserar på operativ resiliens, kräver samma snabba förmåga till detektering och respons. Organisationer bör införa en gemensam incidenthanteringsplan som omfattar de specifika rapporteringsutlösarna och tidslinjerna för GDPR, DORA och NIS2, för att säkerställa en samordnad och regelriktig respons på varje händelse.”
NIST Cybersecurity Framework (CSF) ger också ett värdefullt perspektiv. CSF:s kärnfunktioner Identify, Protect, Detect, Respond och Recover ligger i linje med dataskyddets livscykel. Att identifiera tillgångar som innehåller personuppgifter är en förutsättning för GDPR, och funktionen Protect omfattar de säkerhetsåtgärder som krävs enligt Article 32.
Genom att betrakta efterlevnad ur detta sammanlänkade perspektiv kan organisationer bygga ett enda starkt program för säkerhet och integritet som är resilient, effektivt och kapabelt att möta kraven i en komplex regulatorisk miljö.
Förberedelse för granskning: vad revisorer kommer att fråga
När en revisor, intern eller extern, bedömer din GDPR-efterlevnad kommer de att efterfråga konkret underlag, inte bara policyer som ligger i en pärm. De vill se att dataskyddsprogrammet är operativt och effektivt. Med utgångspunkt i den strukturerade metodiken i Zenith Blueprint kan vi förutse deras viktigaste fokusområden.
Under Fas 2: Insamling av underlag och fältarbete kommer en revisor systematiskt att testa dina kontroller. Enligt Steg 12: Bedöm kontroller för integritet och dataskydd i The Zenith Blueprint kommer revisorer särskilt att kräva:
“Underlag för en heltäckande och aktuell förteckning över behandlingsaktiviteter (RoPA), enligt GDPR Article 30. RoPA ska beskriva ändamålet med behandlingen, datakategorier, mottagare, uppgifter om överföringar och bevarandetider för varje aktivitet.”
De kommer inte bara att fråga om du har en RoPA; de kommer att välja ut specifika verksamhetsprocesser, exempelvis kundintroduktion eller marknadsföring, och följa dataflödena samt jämföra dem med dokumentationen i din RoPA. Eventuella avvikelser blir en tydlig varningssignal.
Ett annat kritiskt område är hanteringen av registrerades rättigheter. Revisorer vill se bevis för en fungerande process. Som beskrivs i The Zenith Blueprint, återigen under Steg 12, är revisionsförfarandet att:
“Granska loggen över begäranden om tillgång från registrerade (DSAR) för de senaste 12 månaderna. Välj ett urval av begäranden och verifiera att de har hanterats inom den lagstadgade tidsfristen på en månad och att svaret var fullständigt och korrekt dokumenterat.”
Det innebär att du behöver ett ärendehanteringssystem eller en detaljerad logg som visar när en begäran togs emot, när mottagandet bekräftades, vilka steg som vidtogs för att hantera den och när det slutliga svaret skickades.
Slutligen kommer revisorer att granska relationen till tredjepartsbiträden. De går längre än att bara be om en leverantörslista. Revisionsmetodiken i The Zenith Blueprint kräver att de:
“Granskar leverantörsgranskningsprocessen för val av nya personuppgiftsbiträden. För ett urval av högriskleverantörer granskas de undertecknade personuppgiftsbiträdesavtalen för att säkerställa att de innehåller alla klausuler som krävs enligt GDPR Article 28, inklusive bestämmelser om revisionsrätt och incidentanmälan.”
Var beredd att visa dina frågeformulär för leverantörsriskbedömning, undertecknade personuppgiftsbiträdesavtal och eventuella revisionsnoteringar från granskningar som du kan ha genomfört av kritiska leverantörer. Ett svagt leverantörshanteringsprogram är en vanlig bristpunkt vid GDPR-revisioner.
Vanliga fallgropar
Även med de bästa avsikter hamnar organisationer ofta i återkommande fallgropar. Här är några av de vanligaste misstagen att undvika:
- Policyer som fastställs och sedan glöms bort: Att skriva en integritetspolicy och aldrig uppdatera den. Dina policyer ska vara levande dokument som granskas minst årligen och uppdateras när dina personuppgiftsbehandlingar förändras.
- Otillräcklig utbildning av anställda: Dina anställda är din första försvarslinje. En enda outbildad medarbetare kan orsaka en större personuppgiftsincident. Vår P08S Policy för medvetenhet och utbildning i informationssäkerhet – SME betonar i avsnitt 4.1 att “alla anställda, uppdragstagare och relevanta tredje parter ska genomföra obligatorisk utbildning i dataskydd och informationssäkerhetsmedvetenhet vid anställning eller uppdragsstart och därefter minst årligen.” Att inte göra detta är en kritisk brist.
- Otydligt eller sammanbuntat samtycke: Att begära samtycke med förkryssade rutor eller genom att bunta ihop det med villkor. GDPR kräver att samtycke är specifikt, informerat och otvetydigt.
- Att ignorera uppgiftsminimering: Att samla in fler personuppgifter än vad som är strikt nödvändigt för det angivna ändamålet. Detta ökar riskprofilen och strider mot en central GDPR-princip.
- Avsaknad av tydligt schema för datalagring och gallring: Att bevara uppgifter på obestämd tid “för säkerhets skull”. Du måste definiera, dokumentera och tillämpa bevarandetider för alla kategorier av personuppgifter, i enlighet med vår P05S Policy för informationsklassificering och hantering – SME.
- Bristfällig tillgångshantering: Du kan inte skydda det du inte vet att du har. Att inte upprätthålla en heltäckande tillgångsförteckning över var personuppgifter lagras eller behandlas gör det omöjligt att säkra dem effektivt, en punkt som betonas i vår P01S Policy för tillgångshantering – SME.
Nästa steg
Att gå från myt till verklighet kräver ett strukturerat och proaktivt arbetssätt. Clarysec tillhandahåller verktyg och ramverk för att bygga ett robust och försvarbart dataskyddsprogram.
- Genomför en gap-analys: Använd principerna i denna artikel för att bedöma ditt nuvarande efterlevnadsläge. Identifiera var myter kan ha påverkat dina arbetssätt.
- Inför grundläggande policyer: Ett starkt policyramverk är inte förhandlingsbart. Börja med våra heltäckande mallar, inklusive P18S Policy för dataskydd och integritet – SME och P16S Policy för leverantörsrelationer – SME, för att etablera tydliga regler och ansvar.
- Kartlägg ditt efterlevnadslandskap: Använd vägledningen Zenith Controls för att förstå hur GDPR-krav överlappar med andra regelverk som DORA och NIS2, så att du kan bygga en effektiv och integrerad efterlevnadsstrategi.
- Förbered dig för revisioner: Använd det strukturerade arbetssätt som beskrivs i Zenith Blueprint för att säkerställa att du alltid har beredskap för revision, med nödvändigt underlag och dokumentation lätt tillgängliga.
Slutsats
GDPR-landskapet 2025 präglas av mogen tillämpning och höjda förväntningar. De myter som tidigare skapade osäkerhet har nu blivit tydliga indikatorer på efterlevnadssvagheter. För informationssäkerhetschefer och verksamhetsledare är det inte längre ett alternativ att hålla fast vid dessa missuppfattningar. Riskerna för ekonomiska sanktioner, driftstörningar och anseendeskada är helt enkelt för stora.
Genom att systematiskt avliva dessa myter och förankra dataskyddsprogrammet i faktabaserade, principstyrda arbetssätt kan du omvandla efterlevnad från en upplevd börda till en strategisk tillgång. Ett robust program, byggt på tydliga policyer, integrerat med bredare säkerhetsramverk som ISO 27001 och förberett för revisorsgranskning, gör mer än att bara minska risk. Det bygger kundförtroende, skapar operativ effektivitet och etablerar ett resilient läge i en alltmer komplex digital miljö. Vägen till effektiv GDPR-efterlevnad handlar inte om att jaga ett rörligt mål; den handlar om att bygga en hållbar kultur med inbyggt dataskydd.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council