Biometrinen tunnistaminen identiteetin hallinnassa
|
|
- Mari Heikkinen
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Biometrinen tunnistaminen identiteetin hallinnassa Tuomas Puikkonen 24. maaliskuuta 2011 Tietojenkäsittelytieteen laitos
2 Sisällys Biometrinen tunnistaminen Biometriset tunnisteet Biometrisen tunnistamisen käytännön sovellukset Turvallisuus biometrisessä tunnistamisessa Ongelmat Yhteenveto
3 Biometrinen tunnistaminen Kolme tapaa tunnistautua: Jotain mitä meillä on (Ajokortti) Jotain mitä tiedämme (PIN-koodi) Jotain mitä olemme (Biometria)
4 Biometrinen tunnistaminen Henkilön tunnistamista joko uniikkien fyysisten ominaisuuksien tai henkilön käyttäytymismallin perusteella. Käden geometria, kämmenjälki, sormenjälki, nimikirjoitus, silmän iiris ja retina, kasvot, kasvojen lämpökuva, ääni jne. Tunnistaminen ei koskaan 100% Hyvä algoritmi tuottaa mahdollisimman vähän virheellisiä tunnistuksia.
5 Biometriset tunnisteet Sisällys Käden geometria Ääni Silmän iiris Kasvot Sormenjäljet
6 Monivaiheinen prosessi 1. Lukijalaitteelle syötetään biometrinen tunniste 2. Lukijalaite lukee syötteestä näytteen 3. Näytteestä prosessoidaan uniikit arvot mallineeksi (tunnisteen matemaattinen muoto) 4. Mallineita verrataan toisiinsa
7 Käden geometria Uniikkeja ominaisuuksia: Sormien pituus ja leveys, kämmenen leveys ja paksuus sekä sormien sijainti Tekniikan edut: Helppo toteutus, käyttö ja pienet kustannukset Valaistus tai huonot sääolosuhteet eivät vaikuta
8 Käden geometria Tunnistustekniikat Geometrinen tunnistus Jainin ja kumppaneiden menetelmässä käden selkämys ja sivuprofiili kuvataan. Kämmenjälkitunnistus Hanin ja kumppaneiden menetelmässä kämmen kuvataan ja siitä rajataan alue tunnistusta varten.
9 Ääni Puheentunnistus ja puhujantunnistus Puhujantunnistus: Tekstiriippuvainen Tekstiriippumaton Isompi tietomäärä auttaa Markovin piilomalli
10 Silmän iiris Silmän etuosassa oleva ympyrän muotoinen värikalvo, joka säätelee silmään pääsevän valon määrää. Kehittyy suurelta osin jo raskausvaiheessa ja pigmentointi muodostuu muutaman ensimmäisen vuoden aikana. Tunnistus tehtävä läheltä.
11 Silmän iiris Iiristunnistus Pupilli paikannetaan iiriksen rajat tunnistetaan eristetään alue (collarette) Alue muutetaan suorakaiteen muotoiseksi kuvaksi, joka normalisoidaan.
12 Silmän iiris Iiristunnistus jatkuu Daugman erottelee erityispiirteet muuntamalla iiriksen tekstuurikuvion Gaborin suodattimen avulla 256-tavuiseksi iiriskoodiksi.
13 Kasvot Tunnistamisessa ei tarvita kohteen yhteistyötä Kasvontunnistus on vaikeaa, jos kuva ei ole täysin identtinen tietokannassa olevan kanssa. Valokuvista tai videosta.
14 Kasvot Kasvontunnistus Kasvot paikannetaan Kuviot erotellaan ja luokitellaan Luokitus Kasvojen muodot ja viivat Piirteet kuten suu, silmät ja nenä Tutkimuksessa keskitytään luomaan algoritmeja, jotka tuottavat positiivisen tunnistuksen olosuhteista riippumatta.
15 Kasvot Kasvontunnistus jatkuu Ominaispiirteet Piirteitä, joihin katseluolosuhteet eivät vaikuta Ensimmäiset algoritmit mittasivat mm. suun, silmien ja nenän geometrisia suhteita toisiinsa. Ominaiskasvot (Eigenfaces) Turkin ja Pentlandin luoma tekniikka 90-luvun alussa. Kasvokuvat muunnetaan vektoreiksi moniulotteiseen euklidiseen avaruuteen ja tavallisilla ulottuvuuksien pelkistämistekniikoilla rakennetaan kuvaus kasvoista.
16 Kasvot 3D-kasvontunnistus Kasvoista luodaan 3D-malli. Sisältää kasvojen anatomisen rakenteen ulkoisen rakenteen sijasta. Kasvojen ehostus yms ei haittaa tunnistusta. 3D-tunnistus vaatii erikoisvälineistöä.
17 Sormenjälki Sormenjälki koostuu: Ihon kohoumista ja matalista kohdista Kohoumien jakautumiset ja päätökset (minutiae) Sormenjälkien luokittelu (6 luokkaa) pyörre, erilaiset silmukat ja kaaret
18 Sormenjälki Sormenjälkilukijat Tasomalleja Pyyhkäisymalleja
19 Sormenjälki Tunnistustekniikat Yksityiskohtiin perustuva menetelmä Sormenjäljestä luodaan ominaisuusvektori, joka koostuu moniulotteisessa tasossa sijaitsevista pistejoukoista. Vektoriin voidaan tallentaa mm. yksityiskohtien koordinaatteja ja tyyppejä. Kuvioihin perustuva menetelmä Tutkitaan esimerkiksi sormenjäljen kohoumakuvioiden esiintymistiheyttä ja muotoja.
20 Biometrisen tunnistamisen käytännön sovellukset Sisällys Biometrinen passi Biometriset tunnisteet yksityiskäytössä
21 Biometrinen passi Kaikki Suomessa myönnettävät passit biometrisin tunnistein varustettuja. Biometriset tiedot RFID-sirussa. Sirun tiedot suojataan Suomen valtion digitaalisella allekirjoituksella. Sirun tiedot luetaan langattomasti. Passien standardi (ICAO 9303) on YK:n alaisen kansainvälisen ilmailujärjestön ICAO:n kehittämä.
22 Biometrinen passi Käyttöönotto Suomessa 2006 kuva 2009 kuva + sormenjäljet
23 Biometriset tunnisteet yksityiskäytössä Sormenjälkilukijat yms Kasvontunnistus luokittelumetodina Google Picasa Apple iphoto 11
24 Turvallisuus biometrisessä tunnistamisessa Sisällys Asiakasperusteinen tunnistaminen ja salaus Biometristen tunnisteiden yhteiskäyttö
25 Asiakasperusteinen malli Biometriset tunnisteet ovat uniikkeja -> tunnisteen menettäminen kriittistä. Palvelinperusteinen vs. Asiakasperusteinen malli Keskitetty tietovarasto on suuri turvallisuusriski Asiakasperusteisessa mallissa vertailu asiakasohjelmassa Biometriikkaan perustuvat salausmenetelmät Salausmenetelmissä biometrisestä tunnisteesta otetusta näytteestä luotu malline yhdistetään salausavaimen kanssa ja yhdistetty muoto tallennetaan järjestelmään.
26 Salaus Fuzzy Vault Fuzzy Vault -algoritmilla voidaan piilottaa salainen merkkijono S niin, että henkilö, jolla on hallussaan tieto T (biometrinen tunniste) voi helposti purkaa S:n salauksen. Ilman T:tä salauksen purkaminen on laskennallisesti mahdoton ongelma.
27 Biometristen tunnisteiden yhteiskäyttö Jokaisella biometrisellä tunnisteella omat vahvuutensa ja heikkoutensa. Tunnisteiden yhdistäminen Ensimmäisellä kerralla tunnistetaan hankalasti, mutta turvallisesti. Tällöin lisätään muita tunnisteita kantaan, joiden avulla tunnistaudutaan myöhemmillä kerroilla. Kahden tai useamman tunnisteen käyttö samalla kerralla. Tunnistamisprosentti parantuu. Esimerkiksi käden geometria ja kämmenjälki
28 Ongelmat Sisällys Tunnisteiden ja tunnistamistekniikoiden ongelmat Käytännön sovellusten ja turvallisuuden ongelmat
29 Tunnisteiden ja tunnistamistekniikoiden ongelmat Tunnisteiden ongelmat Fyysiset vammat Tunnistamistekniikoiden ongelmat Tunnistuksen epäonnistuminen Tunnistuksen väärentämisyritykset Biometriset ominaisuutemme eivät ole salaisia tai muilta suojattuja Tunnistuksen mielekkyys
30 Käytännön sovellusten ja turvallisuuden ongelmat Biometristen passien käyttämässä RFID-teknologiassa on aukkoja. Kaupallinen kasvontunnistus ei toimi Jenkins ja White tutkivat Picasaa artikkelissaan "Commersial face recognition doesn t work". Tutkimuksen tuloksena Picasan tunnistusalgoritmi merkitsi virheellisesti lähes kolmanneksen kuvista (31%). Biometriaan perustuvat salausmenetelmät ovat ongelmallisia. Suurin osa ongelmista johtuu huonosti luoduista salausavaimista, jotka eivät ole tarpeeksi uniikkeja.
31 Yhteenveto Biometriset tunnisteet tekevät henkilön identifioinnin helpoksi. Tutkimus laajaa ja hyvää Jokaisella tunnisteella vahvuudet (mielekkyys, turvallisuus jne) Käyttötarkoitus Miniläppäriä ei ole järkevintä varustaa tuhansien eurojen lukijalaitteilla. Jos hinnalla ei ole väliä, kannattaa tunnistaminen rakentaa kahden tai useamman tunnisteen pohjalta.
32 Yhteenveto Kannattaa harkita Biometrisille tunnisteille kehitetyissä salaustekniikoissa on ollut vielä viimeisen vuoden sisällä ongelmia, eivätkä passitkaan ole murtovarmoja
33 Kysymyksiä?
Biometrinen tunnistaminen identiteetin hallinnassa
hyväksymispäivä arvosana arvostelija Biometrinen tunnistaminen identiteetin hallinnassa Tuomas Puikkonen Helsinki 27.4.2011 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO
LisätiedotBIOMETRINEN TUNNISTUS MIKA RÖNKKÖ
BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan
LisätiedotBiometristä käsipäivää! Fujitsu PalmSecure
Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise
LisätiedotBiometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja
Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa
LisätiedotParhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa
1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.
LisätiedotPassihakemukseen liitettävän valokuvan on täytettävä tässä ohjeessa annetut vaatimukset.
Valokuvaohje Suomessa on siirrytty 21.8.2006 uusiin passikuvavaatimuksiin, jotka perustuvat YK:n alaisen kansainvälisen siviili-ilmailujärjestön määritelmiin. Niiden tehtävänä on yhdenmukaistaa passikuvia
LisätiedotValokuvaohje. Ohjeet on jaettu kuuteen ryhmään:
Valokuvaohje Suomessa siirrytään lähitulevaisuudessa uusiin passikuvavaatimuksiin, jotka perustuvat YK:n alaisen kansainvälisen siviili-ilmailujärjestön määritelmiin. Tarkoituksena on yhdenmukaistaa passikuvia
LisätiedotKÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA
Lappeenrannan teknillinen yliopisto Tuotantotalouden tiedekunta Tietotekniikan koulutusohjelma Opintojakson CT50A6500 Älykkään laskennan seminaarin seminaarityö Johanna Pääkkönen (0382873) KÄSIGEOMETRIA
LisätiedotMalleja ja menetelmiä geometriseen tietokonenäköön
Malleja ja menetelmiä geometriseen tietokonenäköön Juho Kannala 7.5.2010 Johdanto Tietokonenäkö on ala, joka kehittää menetelmiä automaattiseen kuvien sisällön tulkintaan Tietokonenäkö on ajankohtainen
LisätiedotSähköisen äänestyksen pilotti
08.02.2008 1 (26) Käyttötapausmalli Oikeusministeriö Vaalitietojärjestelmät 08.02.2008 2 (26) 1 Käyttötapaukset...3 1.1 Käyttötapaus: Vaalin perustaminen...4 1.1.1 Käyttötapauksen sanallinen kuvaus...4
Lisätiedot010627000 Tietoturvan Perusteet Autentikointi
010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan
LisätiedotKeskustelusivusto. Suunnitteludokumentti
Keskustelusivusto Suunnitteludokumentti Tietokantasovellus, Syksy 2007, Ryhmä 1 Tuomas Puikkonen tpuikkon@cs.helsinki.fi Tietojenkäsittelytieteen laitos Helsingin Yliopisto Sisältö Keskustelusivusto...1
LisätiedotBiometristen järjestelmien yksityisyys. haasteet ja mahdollisuudet
Biometristen järjestelmien yksityisyys haasteet ja mahdollisuudet Diplomityö Turun yliopisto Informaatioteknologian laitos Ohjelmistotekniikka 2015 Antti Adamsson Tarkastajat: Antti Hakkala Sami Hyrynsalmi
LisätiedotHTML5 video, audio, canvas. Mirja Jaakkola
HTML5 video, audio, canvas Mirja Jaakkola Video webbisivulla HTML5 mahdollistaa videon lisäämisen webbi-sivuille ilman plugineja. Yleisimmät videoformaatit webissä: Mpeg-4 eli H.264 Ogg Flash Perustuu
LisätiedotUlkomaalaisten lupa-asiat. Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö 21.5.2012
Ulkomaalaisten lupa-asiat Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö 21.5.2012 Viisumi vai oleskelulupa? Viisumi on maahantulolupa lyhytaikaista ja tilapäistä, enintään kolme kuukautta
LisätiedotYmpäristökysely Taulukkoraportti N=644 Julkaistu: 22.5.2009
Ympäristökysely Taulukkoraportti N=644 Julkaistu: 22.5.2009 Kaikki vastaajat (N=644) Oletko Poika 45 % Tyttö 55 % Ikä 12 v. tai alle 10 % 13 v. 18 % 14 v. 23 % 15 v. 22 % 16 v. 9 % 17 v. 10 % 18 v. 4 %
Lisätiedote-sense Move Highbay
e-sense Move Highbay e-sense Move Highbay Joustavaa valonohjausta teollisuustiloihin Valon ohjaaminen erilaisissa teollisuusympäristöissä säästää energiaa. Läsnäolotunnistimien avulla valot syttyvät silloin
LisätiedotUUDET INNOVAATIOT. Professori Heikki Kälviäinen Koulutusohjelman johtaja Laitoksen johtaja
UUDET INNOVAATIOT Professori Heikki Kälviäinen Koulutusohjelman johtaja Laitoksen johtaja Tietojenkäsittelytekniikan professori Konenäön ja hahmontunnistuksen laboratorio Tietotekniikan laitos Teknistaloudellinen
LisätiedotSKYPE-RYHMÄN LUOMINEN
SKYPE-RYHMÄN LUOMINEN JA RYHMÄPUHELUN SOITTAMINEN Ryhmän perustaminen on helppoa. Tarvitset internet-yhteyden sekä tietokoneen, jossa on mikrofoni ja webbikamera. Useimmissa kannettavissa tietokoneissa
LisätiedotLuku 6. Dynaaminen ohjelmointi. 6.1 Funktion muisti
Luku 6 Dynaaminen ohjelmointi Dynaamisessa ohjelmoinnissa on ideana jakaa ongelman ratkaisu pienempiin osaongelmiin, jotka voidaan ratkaista toisistaan riippumattomasti. Jokaisen osaongelman ratkaisu tallennetaan
LisätiedotE-ilta: Biometrinen passi
P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotJOHDATUS TEKOÄLYYN TEEMU ROOS
JOHDATUS TEKOÄLYYN TEEMU ROOS TERMINATOR SIGNAALINKÄSITTELY KUVA VOIDAAN TULKITA KOORDINAATTIEN (X,Y) FUNKTIONA. LÄHDE: S. SEITZ VÄRIKUVA KOOSTUU KOLMESTA KOMPONENTISTA (R,G,B). ÄÄNI VASTAAVASTI MUUTTUJAN
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotTEKNIIKKA JA LIIKENNE. Sähkötekniikka. Elektroniikka INSINÖÖRITYÖ BIOMETRISET TUNNISTUSJÄRJESTELMÄT
TEKNIIKKA JA LIIKENNE Sähkötekniikka Elektroniikka INSINÖÖRITYÖ BIOMETRISET TUNNISTUSJÄRJESTELMÄT Työn tekijä: Pauli Paakkunainen Työn ohjaajat: Esa Häkkinen Työ hyväksytty:.. 2009 Esa Häkkinen yliopettaja
LisätiedotTAKO ja kuva-arkistojen tallennustyönjako
Valtakunnalliset kuva-arkistopäivät TAKO ja kuva-arkistojen tallennustyönjako Teemu Ahola Kokoelmapäällikkö Työväenmuseo Werstas Valtakunnallinen tallennustyönjako Tallennustyönjaon avulla koordinoidaan
LisätiedotStrategia, johtaminen ja KA. Virpi Einola-Pekkinen 29.4.2015
Strategia, johtaminen ja KA 29.4.2015 Valtiovarainministeriö Talouden ja hyvinvoinnin vakaan perustan rakentaja VM vastaa vakaan ja kestävän kasvun edellytyksiä vahvistavasta talouspolitiikasta valtiontalouden
LisätiedotVahva vs heikko tunnistaminen
Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen
LisätiedotHeidi Kuusisto BIOMETRINEN TUNNISTUS
Heidi Kuusisto BIOMETRINEN TUNNISTUS Tietojenkäsittelyn koulutusohjelma 2014 BIOMETRINEN TUNNISTUS Kuusisto, Heidi Satakunnan ammattikorkeakoulu Tietojenkäsittelyn koulutusohjelma Marraskuu 2014 Ohjaaja:
LisätiedotT3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus
T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus Fujitsu PalmSecure on biometrinen tunnistin, jonka avulla henkilö voidaan tunnistaa kämmentä lukemalla. Tunnistimelle luvataan parempaa tunnistustarkkuutta
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotFassment-projektin alustava analyysi
Fassment-analyysi Fassment-projektin alustava analyysi Versio Päiväys Kommentit 1.0 1.4.2013 Uusyrityskeskukselle lähetetty versio 2.0 Uusyrityskeskuksen kommenttien pohjalta korjattu versio Fassment-analyysi
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Lisätiedot2.2 Täydellinen yhtälö. Ratkaisukaava
. Täydellinen yhtälö. Ratkaisukaava Tulon nollasäännöstä näkee silloin tällöin omituisia sovellutuksia. Jotkut näet ajattelevat, että on olemassa myöskin tulon -sääntö tai tulon "mikä-tahansa"- sääntö.
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotLuku 2. Datasta tietoon: mitä dataa? mitä tietoa?
1 / 14 Luku 2. Datasta tietoon: mitä dataa? mitä tietoa? T-61.2010 Datasta tietoon, syksy 2011 professori Erkki Oja Tietojenkäsittelytieteen laitos, Aalto-yliopisto 31.10.2011 2 / 14 Tämän luennon sisältö
LisätiedotParempaa äänenvaimennusta simuloinnilla ja optimoinnilla
Parempaa äänenvaimennusta simuloinnilla ja optimoinnilla Erkki Heikkola Numerola Oy, Jyväskylä Laskennallisten tieteiden päivä 29.9.2010, Itä-Suomen yliopisto, Kuopio Putkistojen äänenvaimentimien suunnittelu
LisätiedotEdistynyt teknologia, turvallinen syy valita ilmaisin
Liikeilmaisimet Edistynyt teknologia, turvallinen syy valita ilmaisin Valitset sitten passiivisen infrapunailmaisimen (PIR), yhdistelmäilmaisimen tai vektoritekniikalla toimivan ilmaisimen, UTC Fire &
LisätiedotMobiiliajokortin tarkastaminen
Mobiiliajokortin tarkastaminen Käyttöönotto Mobiiliajokortin käyttäminen edellyttää vahvaa sähköistä tunnistautumista. Tunnistautumisen jälkeen kortti avataan PIN-koodilla tai biometrisellä tunnisteella
LisätiedotKokemustietoa hyödyntävä traumahoidollinen vertaisryhmä
Kokemustietoa hyödyntävä traumahoidollinen vertaisryhmä SANNA LAINE SOSIAALITYÖNTEKIJÄ (YTM) KOULUTETTU KOKEMUSASIANTUNTIJA MUOTIALAN ASUIN- JA TOIMINTAKESKUS RY Missä ja miten pilotti toteutettiin A-Klinikkasäätiön
LisätiedotJuha-Pekka Ikäläinen MONIBIOMETRISET TUNNISTEJÄRJESTELMÄT
VAASAN YLIOPISTO TEKNILLINEN TIEDEKUNTA TIETOTEKNIIKAN LAITOS Juha-Pekka Ikäläinen MONIBIOMETRISET TUNNISTEJÄRJESTELMÄT Tietotekniikan Pro gradu -tutkielma VAASA 2008 2 SISÄLLYSLUETTELO LYHENTEET 4 TIIVISTELMÄ
LisätiedotTieteelliset lehdet ja takautuva digitointi. Digitointirahaa onko sitä? -seminaari 11.6.2010 Jyrki Ilva (jyrki.ilva@helsinki.fi)
Tieteelliset lehdet ja takautuva digitointi Digitointirahaa onko sitä? -seminaari 11.6.2010 Jyrki Ilva (jyrki.ilva@helsinki.fi) Digitointi ja tekstintunnistus Digitointia varten tarvitaan alkuperäiset
LisätiedotBioLock sormenjälkitunnistin
BioLock sormenjälkitunnistin Valnes BioLock-sormenjälkitunnistin Valnes BioLock on ensimmäinen säänkestävä sisä- ja ulkokäyttöön soveltuva solmenjälkitunnistin, jonka tekee konttori- tai asuintiloihin
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotKOKEMUKSIA TOIMINTAKYKYÄ. Itsenäiseen elämään sopivin palveluin -hanke 2011-2014 Merja Marjamäki
KOKEMUKSIA TOIMINTAKYKYÄ ARVIOIVISTA MENETELMISTÄ Itsenäiseen elämään sopivin palveluin -hanke 2011-2014 Merja Marjamäki Itsenäiseen elämään sopivin palveluin -hanke Tavoitteena on saada tietoa lievästi
LisätiedotTarvitseeko informaatioteknologia matematiikkaa?
Tarvitseeko informaatioteknologia matematiikkaa? Oulun yliopisto Matemaattisten tieteiden laitos 1 Kyllä kai IT matematiikkaa tarvitsee!? IT ja muu korkea teknologia on nimenomaan matemaattista teknologiaa.
LisätiedotEsteettömyyskartoituksia Järvenpään Kulttuuriluotsikohteissa maaliskuussa 2015
Esteettömyyskartoituksia Järvenpään Kulttuuriluotsikohteissa maaliskuussa 2015 Keski-Uudenmaan Yhdistysverkosto r.y. Laurea-ammattikorkeakoulu Laurea University of Applied Sciences 1 Sisältö Esteettömyyden
LisätiedotMielestämme hyvä kannustus ja mukava ilmapiiri on opiskelijalle todella tärkeää.
Ops-perusteluonnosten palaute Poikkilaakson oppilailta 1 LUKU 2 B Perusopetuksen arvoperusta Suunta on oikea, ja tekstissä kuvataan hyvin sitä, kuinka kaikilla lapsilla kuuluisi olla oikeus opiskella ja
LisätiedotRahoittajat ja tiedon julkisuus. Pirjo Hiidenmaa Suomen Akatemia 10.10.2008
Rahoittajat ja tiedon julkisuus Pirjo Hiidenmaa Suomen Akatemia 10.10.2008 Periaate Julkisella rahalla tehty tutkimus on julkista. Termikysymys Mitä open access on suomeksi? Mitä näkökulmaa sananvalinnalla
LisätiedotTekijät: Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi
2. OSA: GEOMETRIA Tekijät: Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi Alkupala Montako tasokuviota voit muodostaa viidestä neliöstä siten, että jokaisen neliön vähintään
LisätiedotL2TP LAN to LAN - yhteys kahden laitteen välille
TW- LTE- REITITIN: L2TP LAN to LAN - yhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- LTE reititintä L2TP LAN to LAN - yhteydellä voidaan luoda VPN- verkko, jossa liikenne on sallittu molempiin
LisätiedotLiljander Akseli BIOMETRISTEN TODENNUSMENETELMIEN TIETOTURVA JA KÄYTETTÄVYYS SORMENJÄLKI JA SILMÄN IIRIS BIOMETRISINÄ TUNNISTEINA
Liljander Akseli BIOMETRISTEN TODENNUSMENETELMIEN TIETOTURVA JA KÄYTETTÄVYYS SORMENJÄLKI JA SILMÄN IIRIS BIOMETRISINÄ TUNNISTEINA JYVÄSKYLÄN YLIOPISTO TIETOJENKÄSITTELYTIETEIDEN LAITOS 2016 TIIVISTELMÄ
LisätiedotSIS. Vinkkejä Ampèren lain käyttöön laskettaessa magneettikenttiä:
Magneettikentät 2 SISÄLTÖ: Ampèren laki Menetelmän valinta Vektoripotentiaali Ampèren laki Ampèren lain avulla voidaan laskea maneettikenttiä tietyissä symmetrisissä tapauksissa, kuten Gaussin lailla laskettiin
LisätiedotMaahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä. Turku, Nanna Wilhelmsson, KL 1
Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä Turku, Nanna Wilhelmsson, KL 1 Mikä maahanmuuttajan tilanne on? Maahanmuuttajan polku on usein umpikuja, hän ei pääse sisään koulutusjärjestelmään
LisätiedotProjektisuunnitelma. Projektin tavoitteet
Projektisuunnitelma Projektin tavoitteet Projektin tarkoituksena on tunnistaa erilaisia esineitä Kinect-kameran avulla. Kinect-kamera on kytkettynä tietokoneeseen, johon projektissa tehdään tunnistuksen
LisätiedotSISÄLLYS. N:o 317. Laki. rintamasotilaseläkelain 9 a :n muuttamisesta. Annettu Helsingissä 31 päivänä maaliskuuta 2000
SUOMEN SÄÄDÖSKOKOELMA 2000 Julkaistu Helsingissä 31 päivänä maaliskuuta 2000 N:o 317 321 SISÄLLYS N:o Sivu 317 Laki rintamasotilaseläkelain 9 a :n muuttamisesta... 819 318 Laki Euroopan yhteisön maidon
LisätiedotPunaisen Ristin valokuvaetsintä
Punaisen Ristin valokuvaetsintä Suomen Punainen Risti on mukana Punaisen Ristin kansainvälisen komitean aloittamassa Trace the Face -julistekampanjassa. Katastrofit ja kriisitilanteet saattavat erottaa
LisätiedotSisällys. Opitaan fysiikkaa ja kemiaa 7. 1 Fysiikka ja kemia tutkivat luonnon tapahtumia...8 2 Tutkitaan turvallisesti...12. Lähdetään liikkeelle 17
Sisällys Opitaan fysiikkaa ja kemiaa 7 1 Fysiikka ja kemia tutkivat luonnon tapahtumia...8 2 Tutkitaan turvallisesti...12 Lähdetään liikkeelle 17 3 Mitä pidemmälle, sitä nopeammin...18 4 Ilman voimaa liike
Lisätiedot10.12. 2015 Eevi-Kaisa Kilpiö, SPEK. OPPIMATERIAALIUUDISTUS Oppimateriaalipankki Opintoasema
10.12. 2015 Eevi-Kaisa Kilpiö, SPEK OPPIMATERIAALIUUDISTUS Oppimateriaalipankki Opintoasema KOHDERYHMISTÄ Nuorten tarpeet ja odotukset muuttuvat nopeasti. Kerätyn tiedon ja kokemusten perusteella opettajat
LisätiedotHissimatkustajien automaattinen tunnistaminen. Johan Backlund
Hissimatkustajien automaattinen tunnistaminen Johan Backlund Johdanto Hissien historia pitkä Ensimmäiset maininnat voidaan jäljittää Rooman valtakuntaan Matkustaja hissien synty 1800-luvun puolessavälissä
LisätiedotFI Moninaisuudessaan yhtenäinen FI 13.4.2016 A8-0131/21. Tarkistus. Marco Valli, Marco Zanni EFDD-ryhmän puolesta
13.4.2016 A8-0131/21 21 46 kohta 46. suhtautuu varautuneesti ehdotukseen kuljettajapalvelun siirtämisestä tuotettavaksi parlamentin sisällä ja ulkopuolisen palveluntarjoajan korvaamisesta parlamentin sopimussuhteisilla
LisätiedotProjektinhallintaa paikkatiedon avulla
Projektinhallintaa paikkatiedon avulla Tampereen Teknillinen Yliopisto / Porin laitos Teemu Kumpumäki teemu.kumpumaki@tut.fi 25.6.2015 1 Paikkatieto ja projektinhallinta Paikkatiedon käyttäminen projektinhallinnassa
LisätiedotTerveydenhuollon ATK-päivät
Terveydenhuollon ATK-päivät Case Medikes Roadmap Järjestelmäasiantuntija Juha Viitala Liikelaitos Medikes Kokonaisarkkitehtuuri Kokonaisarkkitehtuuri on strategisen johtamisen väline, jonka avulla yhtenäistetään
LisätiedotTVT maasto-opetuksessa
http://cluster.co https://cluster.co/i/jn7p6x TVT maasto-opetuksessa Justus / Helsingin yliopisto / BioPop-keskus Biotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi 22.6.2015 1 Ohjelmassa tänään
LisätiedotKiVa Koulu tilannekartoituskysely 2016 sivu 1/31. KiVa Koulu tilannekartoituskysely 2016 sivu 2/31. KiVa Koulu tilannekartoituskysely 2016 sivu 3/31
KiVa Koulu tilannekartoituskysely 2016 sivu 1/31 Tervetuloa täyttämään kysely! Koulutunnus: Oppilaiden tilannekartoitussalasana: Kirjaudu kyselyyn KiVa Koulu tilannekartoituskysely 2016 sivu 2/31 Kukaan
Lisätiedot90 ryhmän 1 huomautuksen f alakohdan nojalla. Näin ollen tavara luokitellaan CN-koodiin 8108 90 90 muuksi titaanista valmistetuksi tavaraksi.
14.11.2014 L 329/5 (CN-koodi) Kiinteä, lieriön muotoinen, kierteitetty tuote, joka on valmistettu erittäin kovasta värikäsitellystä titaaniseoksesta ja jonka pituus on noin 12 mm. Tuotteessa on varsi,
LisätiedotHyvästä kuvasta hyvään kollaasiin. Siilinjärvi 17.5. ja 21.5.2010 Hannu Räisänen
Hyvästä kuvasta hyvään kollaasiin Siilinjärvi 17.5. ja 21.5.2010 Hannu Räisänen Copyright Hannu Räisänen 2010 1 MITÄ SAA JA MITÄ EI SAA KUVATA? Copyright Hannu Räisänen 2010 2 MITÄ SAA JA MITÄ EI SAA KUVATA?
LisätiedotTekoäly ja koneoppiminen metsävaratiedon apuna
Tekoäly ja koneoppiminen metsävaratiedon apuna Arbonaut Oy ja LUT University 26. marraskuuta 2018 Metsätieteen päivä 2018 Koneoppimisen kohteena ovat lukujen sijasta jakaumat Esimerkki 1 Koneoppimisessa
LisätiedotTIETOJÄRJESTELMÄT LAAJENTUVAN VALINNANVAPAUDEN MAHDOLLISTAJINA VAI JARRUINA? Kari Varkila METENO OY 24.5.2016 TERVEYDENHUOLLON ATK-PÄIVÄT, LAHTI
TIETOJÄRJESTELMÄT LAAJENTUVAN VALINNANVAPAUDEN MAHDOLLISTAJINA VAI JARRUINA? Kari Varkila METENO OY 24.5.2016 TERVEYDENHUOLLON ATK-PÄIVÄT, LAHTI Kari Varkila, LKT, erikoislääkäri, MBA Johdon neuvonantaja,
LisätiedotVALTIOTIETEELLINEN TIEDEKUNTA TILASTOTIETEEN VALINTAKOE 7.6.2011 Ratkaisut ja arvostelu
VALTIOTIETEELLINEN TIEDEKUNTA TILASTOTIETEEN VALINTAKOE 7.6.2011 Ratkaisut ja arvostelu 1.1 Noudattakoon satunnaismuuttuja X normaalijakaumaa a) b) c) d) N(5, 15). Tällöin P (1.4 < X 12.7) on likimain
LisätiedotEhdotus NEUVOSTON PÄÄTÖS
EUROOPAN KOMISSIO Bryssel 25.4.2013 COM(2013) 239 final 2013/0127 (NLE) Ehdotus NEUVOSTON PÄÄTÖS maasta toiseen ulottuvien vesistöjen ja kansainvälisten järvien suojelusta ja käytöstä tehdyn yleissopimuksen
LisätiedotLisää segmenttipuusta
Luku 24 Lisää segmenttipuusta Segmenttipuu on monipuolinen tietorakenne, joka mahdollistaa monenlaisten kyselyiden toteuttamisen tehokkaasti. Tähän mennessä olemme käyttäneet kuitenkin segmenttipuuta melko
LisätiedotEskarista ekalle. eskariope mukana ekaluokan alussa
Eskarista ekalle eskariope mukana ekaluokan alussa Taustaa: Kemi mukana Kelpo-kehittämistoiminnan 1. aallossa lv. 2008-2009 alkaen Tavoite: Esi- ja perusopetuksen nivelvaiheen kehittäminen ja yhteistyön
LisätiedotPreliminäärikoe Tehtävät Pitkä matematiikka 4.2.2014 1 / 3
Preliminäärikoe Tehtävät Pitkä matematiikka / Kokeessa saa vastata enintään kymmeneen tehtävään Tähdellä (* merkittyjen tehtävien maksimipistemäärä on 9, muiden tehtävien maksimipistemäärä on 6 Jos tehtävässä
LisätiedotKatso-palvelun siirto VRK:lle
Miten? Mikä muuttuu? Katson omistajan vaihdos pähkinän kuoressa: Katso-palvelun hallinta siirtyy vuoden 2017 alusta Verohallinnolta Väestörekisterikeskukselle. Siirto perustuu 1.7.2016 voimaan tulevaan
LisätiedotTOIMINNALLINEN MÄÄRITTELY MS
TOIMINNALLINEN MÄÄRITTELY 11.11.2015 MS YLEISTÄ 1/2 jäsennelty etenee yleiskuvauksesta yksityiskohtiin kieliasultaan selkeä kuvaa myös tulevan järjestelmän ympäristöä tarpeellisella tarkkuudella kuvaa
LisätiedotTkK-tutkielmat
TkK-tutkielmat 2014-2016 Ohjelmistotuotanto Luokittelu Sivuavat kehitysmenetelmät ohjelmistoliiketoiminta Ohjelmistotekniikka rinnakkaisohjelmointi testaus metriikat Ohjelmistoturvallisuus pedagogiikka
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet
Verohallinto Lausunto 07.09.2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa linjauksille Kommentit taustaan:
LisätiedotTILASTOLLINEN LAADUNVALVONTA
1 Aki Taanila TILASTOLLINEN LAADUNVALVONTA 31.10.2008 2 TILASTOLLINEN LAADUNVALVONTA Tasalaatuisuus on hyvä tavoite, jota ei yleensä voida täydellisesti saavuttaa: asiakaspalvelun laatu vaihtelee, vaikka
LisätiedotPRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA 9.2.2011
PRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA 9..0 Kokeessa saa vastata enintään kymmeneen tehtävään.. Sievennä a) 9 x x 6x + 9, b) 5 9 009 a a, c) log 7 + lne 7. Muovailuvahasta tehty säännöllinen tetraedri muovataan
LisätiedotSonera Hosted Mail -palvelun käyttöohje 12.05.2011
Sonera Hosted Mail -palvelun käyttöohje 12.05.2011 Sonera Hosted Mail -palvelun käyttöohje 1. Johdanto Hosted Mail on yrityskäyttöön suunniteltu sähköposti- ja ryhmätyösovelluspalvelu. Se perustuu Microsoft
LisätiedotHelTri Cup- harjoituskilpailusarja 2016
SÄÄNNÖT Sivu 1 / 5 HelTri Cup- harjoituskilpailusarja 2016 SÄÄNNÖT Sivu 2 / 5 Sisällys HelTri Cup- harjoituskilpailusarja 2016... 1 HelTri Cup:in säännöt... 3 Kilpaileminen... 3 Kilpailusarjat... 3 Ilmoittautuminen...
LisätiedotUudistuva RISKINARVIO-ohje
Uudistuva RISKINARVIO-ohje Kommentteja luonnoksesta Terhi Svanström 20.9.2013 30.9.2013 Page 1 Yleisiä huomioita rakenteesta ja käsitteistä Kommentteja riskinarviointi-osuudesta Kehuja 30.9.2013 Page 2
LisätiedotFintrip - verkostoanalyysi
Finnish Transport Research and Innovation Partnership Fintrip - verkostoanalyysi Tuloksia lyhyesti 27.8.2013 Selvityksen tavoitteena oli lisätä tietoa Suomen liikenteen ja siihen liittyvän infra-alan ja
LisätiedotSyksyn aloituskampanjat lippukunnissa
Syksyn aloituskampanjat lippukunnissa Partiossa eletään nyt hyvää nousukautta. Jotta sama tilanne jatkuisi, olemme tehneet teille syksyn toiminnan aloittamisen tueksi tarkoitetun vihkon. Viime syksynä
LisätiedotDigi-tv vastaanottimella toteutetut interaktiiviset sovellukset
Tekninen määrittely: Editori Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Sisällysluettelo 1. Johdanto...4 1.1. Tarkoitus ja kattavuus...4 1.2. Tuote ja ympäristö...4 1.3. Määritelmät,
LisätiedotP A R T. Professional Assault Response Training 2002. Seppo Salminen Auroran koulu. Valtakunnalliset sairaalaopetuksen koulutuspäivät 16.11.
P A R T Professional Assault Response Training 2002 Seppo Salminen Auroran koulu Valtakunnalliset sairaalaopetuksen koulutuspäivät 16.11.2007 PART -taustaa Ammatillista reagointia uhkaavissa ja väkivaltaisissa
LisätiedotTEKIJÄNOIKEUDET VERKOSSA. Annukka Havas 12.05.2011 1
TEKIJÄNOIKEUDET VERKOSSA Annukka Havas 12.05.2011 1 HAASTEITA JA RAJAPINTOJA -AVOIMET OPPIMISYMPÄRISTÖT JA TIETOVERKOT -SOSIAALINEN MEDIA: YHTEISÖPALVELUT, BLOGIT, KUVIEN JA VIDEOIDEN JAKOPALVELUT -KUKA
LisätiedotTietoturva langattomissa verkoissa. Anekdootti
Tietoturva langattomissa verkoissa Anekdootti Tapio Väättänen 21.04.2005 Tiivistelmä Tässä tutkimuksessa on tutkittu kattavasti langattomien verkkojen tietoturvaa. Tutkimuksen välineinä on käytetty kannettavaa
LisätiedotL 329/2 Euroopan unionin virallinen lehti 29.11.2012
L 329/2 Euroopan unionin virallinen lehti 29.11.2012 Galvanoitu tavara, jossa on teräksinen U:n muotoinen molemmista päistään kierteitetty pultti, kaksi kuusiomutteria ja valuteräspuristin, jossa on kaksi
LisätiedotDigi-tv vastaanottimella toteutetut interaktiiviset sovellukset
Vaatimusmäärittely Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Versio Päiväys Tekijä Kuvaus 0.1 12.10.01 Pekka Koskinen Ensimmäinen luonnos 0.2 17.10.01 Pekka Koskinen Lisätty vaatimuksia
LisätiedotProfessional-sarjan liiketunnistimet
1 Professional-sarjan liiketunnistimet tietävät, milloin hälytys on laukaistava ja milloin taas ei. Monipisteinen peittämisen tunnistus ja integroitu suihkeen havainnointi! 2 Kehittynyt anturien tietojen
LisätiedotJuho Saari, UEF, KWRC. SOSIAALIPUMMI - Kylmän kauden sosiaalipolitiikka
Juho Saari, UEF, KWRC SOSIAALIPUMMI - Kylmän kauden sosiaalipolitiikka ERIARVOISTUMINEN ON POLITIIKAN ASIALISTOILLA Hyvinvointi ja sosiaalinen kestävyys 13.6.2015 PAITSI SUOMESSA, JOSSA TILANNEKUVA : Tuloerot
LisätiedotANNEX LIITE. asiakirjaan. Komission täytäntöönpanosäädös
EUROOPAN KOMISSIO Bryssel 25.2.2019 C(2019) 1280 final ANNEX LIITE asiakirjaan Komission täytäntöönpanosäädös sormenjälkien ja kasvokuvan laatua, resoluutiota ja käyttöä biometriseen todennukseen ja tunnistukseen
Lisätiedot2016/06/21 13:27 1/10 Laskentatavat
2016/06/21 13:27 1/10 Laskentatavat Laskentatavat Yleistä - vaakageometrian suunnittelusta Paalu Ensimmäinen paalu Ensimmäisen paalun tartuntapiste asetetaan automaattisesti 0.0:aan. Tämä voidaan muuttaa
LisätiedotAlgoritmit 2. Luento 6 Ke Timo Männikkö
Algoritmit 2 Luento 6 Ke 29.3.2017 Timo Männikkö Luento 6 B-puun operaatiot B-puun muunnelmia Nelipuu Trie-rakenteet Standarditrie Pakattu trie Algoritmit 2 Kevät 2017 Luento 6 Ke 29.3.2017 2/31 B-puu
LisätiedotTW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ
TWEAV510: WDSTOIMINTO KAHDEN TWEAV510 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
LisätiedotMODERNIT TOIMINTATAVAT KUNNOSSAPIDOSSA URAKOITSIJAN JA TILAAJAN YHTEINEN ETU
MODERNIT TOIMINTATAVAT KUNNOSSAPIDOSSA URAKOITSIJAN JA TILAAJAN YHTEINEN ETU Markku Tervo Yksikön päällikkö Kunnossapito ja rakentaminen Pohjoispohjanmaan elinkeino-, liikenne- ja ympäristökeskus Liikenne-
LisätiedotUsein kysyttyjä kysymyksiä tietosuojasta
Usein kysyttyjä kysymyksiä tietosuojasta Digiturvan työpaja 3, 20.5.2019 Helena Eronen, tietosuojavastaava, UEF Mitkä kaikki ovat henkilötietoja ja mitä on henkilötietojen käsittely 20.5.2019 2 Henkilötiedon
Lisätiedot