Tietoaineistojen lisääntymisen ja avaamisen haasteet kansalaisten anonymiteetille

Koko: px
Aloita esitys sivulta:

Download "Tietoaineistojen lisääntymisen ja avaamisen haasteet kansalaisten anonymiteetille"

Transkriptio

1 Tietoaineistojen lisääntymisen ja avaamisen haasteet kansalaisten anonymiteetille Kirjoittanut: Ville Aula Korkeakouluharjoittelija Viestintäpolitiikan osasto Liikenne- ja viestintäministeriö Jatkuvasti laajenevat tietoaineistot ja kehittyvät data-analyysin menetelmät luovat uusia riskejä kansalaisten yksityisyydensuojan heikentymiselle. Tutkimuskirjallisuuden valossa aiemmat käsitykset aineistojen anonymiteetistä ovat murroksessa luvulla syntyneet ilmiöt ja ajattelumallit, kuten big, avoin ja my data, koettelevat yksityisyydensuojan ja anonymiteetin määritelmiä ja asettavat paineita sekä lainsäädännölle että kansalaisten oikeusturvalle. Tässä selvityksessä esitellään keskeisimmät tietoaineistojen anonymiteettiin ja sen murtamisen menetelmiä sekä niistä johtuvia yksityisyydensuojan, lainsäädännön ja aineistojen käytön ongelmakohtia. Selvityksen yhteydessä kysyttiin tietojenkäsittelytieteen asiantuntijoilta näkemyksiä aiheesta lähettämällä kysely tietojenkäsittelytieteen tutkimusta ja opetusta tekeville korkeakouluille. Aiemman tutkimuksen ja asiantuntijoiden kommenttien perusteella esitetään tarpeita ja toimenpiteitä 1 Big, avoin ja my data Erilaisten digitaalisten tietoaineistojen määrä on 2000-luvulla kasvanut valtaisalla nopeudella. Big datalla tarkoitetaan tietoaineistojen määrän ja tuotantonopeuden nopeaan lisääntymiseen ja aineistojen vaihtelevuudelle pohjautuvaa uutta tilannetta. Käsite ei kuvaa mitään yksittäistä tietoaineistotyyppiä, vaan digitaalisen yhteiskunnan kehityksen myötä syntynyttä tiedon ja sen hyödyntämisen uutta luonnetta. (Liikenne- ja viestintäministeriö 2013, 3 4). Olennaista big datan ja henkilöitä koskevien tietojen suhteessa on tietoaineistojen jatkuva ja tahaton muodostuminen: digitaalisten palveluiden käyttäminen väistämättä tuottaa käyttäjiä koskevaa tietoa palveluiden tarjoajille, jolloin on helppoa myös muodostaa näistä tiedoista yhtenäisiä tietoaineistoja. Tämä koskee myös julkisia palveluita, sillä sähköisten palveluiden määrä kasvaa jatkuvasti. Julkishallinnon ennestään laajojen kansalaisia koskevien tietoaineistojen lisäksi viranomaisten on mahdollista kerätä yhä laajempaa ja monipuolisempaa tietoa käyttäjistään. Avoimella datalla tarkoitetaan ajattelutapaa, jossa tietoaineistojen julkiseen jakamiseen suhtaudutaan aiempaa avoimemmin ja pyrkimyksenä on jakaa julkisia tietoaineistoja laajempaan käyttöön. Tietoaineistot ovat yhä vahvemmin liike- ja kansalaistoiminnan resursseja, joiden käyttöä pyritään lisäämään. Julkinen sektori on sitoutunut avaamaan yhä useampia aineistojaan julkiseen käyttöön nopeuttaakseen tietoaineistojen ympärille kehittyviä toiminnan muotoja. 1

2 (Valtioneuvosto 2011) Tietoaineistojen jakamisessa tulee noudattaa asiaankuuluvaa lainsäädäntöä, mikä erityisesti kansalaisia koskevassa tiedossa tarkoittaa yksityisyydensuojan huomiointia. Tiedon tulee olla anonyymia eivätkä aineistot saa olla sellaisia, että aineistot voidaan suoraan yhdistää yksittäisiin kansalaisiin. Avoin data ei rajoitu vain julkisen sektorin ajattelutavaksi, vaan myös monet yksityiset yritykset ovat julkistaneet tietoaineistojaan erilaisia tarkoitusperiä varten. Big ja avoin data -ajattelutapojen myötä ovat myös yksilöiden omat oikeudet heitä koskeviin tietoihin alkaneet korostua. Kansalaisten oikeutta heitä koskevien julkisten ja yksityisten tietoaineistojen hallinnointiin ja käytöstä päättämiseen kutsutaan my data -ajatteluksi. My datan tarkoittama itseä koskevasta tiedosta päättäminen sisältää sekä tietojen käytön kieltämisen että niiden jakamisen. Ajattelutavan mukaan yksilöillä tulisi olla oikeus määrätä mihin häntä koskevaa dataa käytetään, mutta toisaalta myös tarjota sitä haluamiensa tahojen käyttöön. (Poikkola, Kuikkaniemi & Kuittinen 2014) Big ja avoimen datan myötä muuttuneet käsityksiä tiedon uudesta luonteesta ja käyttötarkoituksista ei my data -ajattelussa mielletä kielteisiksi, vaikka niiden yhdistelmään liittyykin ongelmia. Ajattelutapa voidaankin nähdä yksilölähtöisyyttä korostavana lähestymistapana 2010-luvun uuteen tietokäsitykseen, minkä vastakohtana ovat yritysten ja yhteisöjen roolia datan omistajana painottavat lähestymistavat. 2 Henkilötietojen luottamuksellisuus ja tunnistettavuuden määritelmät Suomen Perustuslain 10 :ssä turvataan jokaisen yksityiselämä. Tätä toteutetaan henkilötietolailla (523/1999), jonka 3 :ssä henkilötiedoilla tarkoitetaan kaikenlaisia henkilöä taikka hänen ominaisuuksiaan tai elinolosuhteitaan kuvaavia merkintöjä, jotka voidaan tunnistaa häntä tai hänen perhettään tai hänen kanssaan yhteisessä taloudessa eläviä koskeviksi. Näiden tietojen käsittelyssä tulee noudattaa huolellisuutta. Euroopan unionin tietosuojadirektiivin (95/46/eY), jota Suomen henkilötietolaki toteuttaa, toisessa artiklassa henkilötiedot määritellään henkilön tunnistettavuuden kautta. Henkilön katsotaan olevan tunnistettavissa yhden tai useamman hänelle tunnusomaisen fyysisen, fysiologisen, psyykkisen, taloudellisen, kulttuurillisen tai sosiaalisen tekijän perusteella. Koska yksityiselämää koskeva tieto on luottamuksellista ja henkilökohtaisten tietojen julkinen jakaminen lain vastaista, on tunnistamisen ja anonymiteetin keskiössä mahdollisuus liittää jokin tieto tai ominaisuus yksittäiseen henkilöön. Anonymiteetin katsotaan tällöin toteutuvan, mikäli tietoa tai ominaisuuksia ei voida yhdistää tiettyyn henkilöön. Tähän katsotaan pääsääntöisesti riittävän suorien henkilö- ja asuintietojen salaaminen. Tutkimuksessa tietoaineistojen sisältämät tiedot ovat usein jaettu neljään kokonaisuuteen: suorat tunnisteet, kvasitunnisteet, arkaluontoiset tunnisteet ja ei-arkaluontoiset tunnisteet (Fung ym. 2010, 14:4). Suorat tunnisteet, kuten nimi tai henkilötunnus, johtavat henkilön suoraan tunnistamiseen, mutta kvasitunnisteina nähdään mitkä tahansa tiedot, jotka voivat mahdollisesti johtaa henkilön tunnistamiseen. Raja suoran ja kvasitunnisteen välillä on häilyvä, mutta usein anonymiteetin takaamiseksi tietoaineistoista salataan tai poistetaan ainoastaan suorat tunnisteet sekä ilmiselvimmät kvasitunnisteet. Kvasitunnisteiden tunnistettavuus riippuu ensisijaisesti aineiston luonteesta ja laajuudesta. Anonymiteetti ei ole taattu, mikäli tietoaineistot ovat erityisen 2

3 suuria ja moniulotteisia, erilaisia aineistoja on mahdollista verrata keskenään ja hyökkääjällä on edes yksittäisiä tietoja kohdehenkilön toiminnasta (Narayanan & Shmatikov, 2008). Narayananin ja Shmatikovin (2010, 26) mukaan mitä tahansa tietoa, joka tietystä henkilöstä on merkitty rekisteriin, voidaan käyttää tunnistamisen välineenä eikä kvasitunnisteen määritelmällä ole tosiasiallista sisältöä. Tältä osin laajojen avointen tietoaineistojen julkisuus tai julkaiseminen on ristiriidassa yksityisyydensuojan kanssa, koska anonymiteetin perustana lainsäädännössä on tunnistamattomuus, jonka raja on tosiasiassa häilyvä. Kaikki avoimen datan hengessä jaettavista tietoaineistoista ei sisällä yksityisyydensuojan kannalta ongelmallista tietoa, mutta rekisterit voivat sisältää epäsuorasti kansalaisiin liittyvää tietoa. Big datan aikakaudella tietoaineistojen määrä lisääntyy jatkuvasti ja tietoaineistojen avaamisen ollessa vasta alkuvaiheissa, ei ole vielä tiedossa rajaa sille, kuinka paljon ja minkälaisia tietoaineistoja tulevaisuudessa muodostuu ja julkaistaan. Vaikka vain osa tietoaineistoista julkaistaisiin tai olisi kaupankäynnin kohteena, on tietoaineistojen olemassaolo sinänsä jo kansalaisten yksityisyydensuojaa koskeva kysymys. Tähän kysymykseen tarttuu erityisesti my data -ajattelu, jonka mukaan yksilöillä tulisi olla hallintaoikeus heitä koskevaan tietoon riippumatta sen keräämisen syystä tai tiedon käyttötarkoituksesta. Erityisen tärkeitä ovat tietoaineistojen säilytyksen tietoturvanäkökulmat ja väärinkäytön estäminen. Yksityisyydensuoja ei rajoitu ainoastaan julkisiin aineistoihin, vaan myös yksityisten toimijoiden tietoaineistoihin. Kansainvälisesti kuuluisimmat yksityisyydensuojan rikkomiseen johtaneet tiedonjulkistukset (aiheesta yleisesti esim. Ohm 2009, ) ovatkin olleet yksityisten yritysten tekemiä. Tietoaineistojen anonymiteetti ja yksityisyydensuoja ovat minimiehto mille tahansa big data - henkisten tietoaineistojen jakamiselle. Viime vuosina onkin nähty voimistuvaa keskustelua ylipäänsä kansalaisia koskevista tietoaineistoista sekä niiden myymisestä ja julkistamisesta. 3 Tietoaineistojen anonymisointi Tietojen suoran salaamisen tai poistamisen lisäksi tunnetaan useita erilaisia keinoja muokata tietoaineistoja anonymiteetin turvaamiseksi. Anonymisoinnin tarkoituksena on muuttaa tietoaineistoja siten, että yksittäisten henkilöiden tunnistaminen vaikeutuu, mutta tilastollinen analyysi on edelleen mahdollista. Käytännössä tämä tarkoittaa joko eksplisiittisten tunnistetietojen poistamista, korvaamista yleistasoisemmilla muuttujilla tai tietoaineistojen muuttamista tai korvaamista. (Fung ym. 2010) Julkisen sektorin avatessa tietoaineistoja tämä tapahtuu aina jollakin tavalla anonymisoituna Erilaiset anonymiteetin murtamista tavoittelevat hyökkäykset pyrkivät tekemään päätelmiä aineistoista ja yhdistämään tietoja yksittäisiin henkilöihin. Fung ym. (2010; ks. myös Abou-el-ela, Nermin & Hesham 2013, 103) ovat jaotelleet hyökkäykset sen mukaan millaisia henkilön ja aineiston välisiä yhteyksiä hyökkäys tuottaa. Näitä ovat tietueyhteys (yksittäiset tiedot voidaan yhdistää yksittäiseen henkilöön), ominaisuuksien yhteys (yksittäinen henkilö voidaan yhdistää tietyn ryhmän jäseneksi), taulukkoyhteys (yksittäinen henkilö voidaan tunnistaa osaksi tiettyä taulukkoa tai aineistoa) ja todennäköisyyshyökkäys (todennäköisyyksiä yksittäisen henkilön ominaisuuksista voidaan tarkentaa etukäteistiedosta). Koska erilaisten hyökkäystapojen päämäärä 3

4 ja niiden avulla saavutetun tiedon taso on erilainen, eivät yksittäiset anonymisointimenetelmät pysty suojaamaan kaikilta hyökkäystavoilta. Hyökkäys- ja yhteysmuotojen aste-erot myös korostavat, ettei anonymiteettiä voida yksiselitteisesti todeta olevan tai sen puuttuvan. Ohm (2010, 1701) on väittänyt tietoaineistojen olevan joko käyttökelpoisia tai täydellisen anonyymeja, muttei koskaan kumpaakin. Jonkinasteisia tietoja ja ominaisuuksia on mahdollista päätellä lähes mistä tahansa tietoaineistosta. Hyväksyttävän anonymiteetin määrittäminen onkin normatiivinen valinta ja henkilötietolain tulkintaa. Vaikka yksittäistä henkilöä ei voitaisikaan tunnistaa, mutta hyökkäys johtaa ominaisuusyhteyden tai taulukkoyhteyden tunnistamiseen, voidaan tätä käyttää henkilöiden luokitteluun sekä hyvän- että pahantahtoisessa mielessä ja tällä tavalla rikkoa yksityisyydensuojaa (Dwork & Mulligan 2013). Tunnetuimpia määritelmiä anonymiteetille ja sen turvaamiselle on k-anonymiteetti, josta on olemassa useita eri variantteja. Menetelmän tarkoituksena on muokata tietoaineistoa joko yleistämällä tai poistamalla tietoja siten, että k-1 muuta tietuetta kuuluu samaan luokkaan eikä yksittäinen henkilö kuulu yksin mihinkään ryhmään. (esim. Fung ym. 2010) Tyypillinen esimerkki on iän ryhmitteleminen ikäryhmiksi tai tarkan asuinpaikan korvaaminen laajemmalla asuinalueella. Tietojen rajoittaminen tarkoittaa yksiselitteisesti jonkin muuttujan poistamista. K-anonymiteetin taso riippuu siitä, kuinka suuren ryhmän osaksi havainnot ovat ryhmitelty, mikä puolestaan vaikuttaa aineiston hyödynnettävyyteen (Aggarwal 2005). K-anonymiteetti suojaa lähinnä tietueen ja henkilön suoralta yhdistämiseltä, mutta on edelleen altis muille hyökkäyksille ja alhaiset k- anonymiteetin tasot ovat mahdollista murtaa erityisesti runsaasti muuttujia sisältävissä aineistossa tai jos hyökkääjällä on ennakkotietoja kohteestaan (Aggarwal 2005; Abou-el-ela, Nermin & Hesham 2013). K-anonymisointia, joka on enemmän periaate kuin varsinainen anonymisointimenetelmä, on täydennetty useilla erilaisilla malleilla (ks. Fung ym. 2010), jotka vaikeuttavat tietojen yhdistämistä ja yksittäisiä henkilöitä koskevien päätelmien tekemistä. Vahvemmat anonymisointimenetelmät kuitenkin usein johtavat aineiston informaatioarvon radikaaliin laskuun. Yksittäisen tietoaineiston muuntelun lisäksi anonymiteettia voidaan lisätä muodostamalla alkuperäisestä aineistosta uusia muunneltuja aineistoja. Arkaluontoiset tiedot ja kvasitunnisteet voidaan eriyttää omiin taulukkoihinsa, joiden välisenä siltana ovat määrätyt ryhmätunnisteet, mutta yksittäisiä muuttujasarjoja ei voida enää suoraan yhdistää kvasitunnisteisiin. Taulukkojen sisällä on edelleen mahdollista käyttää muitakin menetelmiä. Eriyttämisen lisäksi alkuperäisen aineiston arvoja voidaan muokata ja vaihtaa siten, että aineiston suora yhteys todellisiin henkilöihin hämärtyy, mutta osa tilastollisista ominaisuuksista säilytetään. Tämä voi tarkoittaa alkuperäisten tietojen korvaamista häiriötiedoilla tai kokonaan uusien synteettisten tietueiden lisäämistä. Alkuperäinen aineisto voidaan myös kokonaan korvata uudella alkuperäisen aineiston ominaisuuksia vastaavalla synteettisellä aineistolla. Vaikka nämä menetelmät merkittävästi vahvistavat anonymiteettiä, on niiden ongelmana suorat vaikutukset aineiston käytön monipuolisuuteen. (Hussien ym. 2013, 102; Fung ym. 2010, 19 21) 4

5 4 Anonymiteetin murtaminen big data -aikakaudella Useimmat salausmenetelmät ovat haavoittuvaisia kehittyneemmille algoritmipohjaisille hyökkäyksille. Vaikka hyökkäys ei johtaisikaan henkilön ja häntä koskevan tiedon suoraan yhdistettävyyteen, voidaan niiden avulla tuottaa alempiasteisia yhteyksiä (ks. s. 3). Hyökkäysten menestymismahdollisuuksien lähtökohtana pidetään yleensä tarvetta tietää jotain yksittäisiä tietoja hyökkäyksen kohteesta, ja hyökkäyksen oletetaan kohdistuvan yksittäiseen aineistoon. Anonymiteetin murtamisen mahdollisuudet kasvavat, mikäli hyökkääjän käytössä on useampia aineistoja, joihin tietyn henkilön tiedetään kuuluvan. Tämä voi tarkoittaa joko uutta versiota samasta aineistosta, tai täysin toista aineistoa, jonka tiedoissa on limittäisyyttä toisen aineiston kanssa. Erityisen ongelmallisina on nähty hajautuneet ja moniulotteiset aineistot, joissa yksittäisiä muuttujia on todella paljon, yksittäisten henkilöiden tiedot eroavat toisistaan todella paljon, tai useat muuttujat ovat suoraan yhteydessä toisiinsa. Tämän kaltaisia aineistoja ovat esimerkiksi paikkatiedot ja liikkumista kuvaavat aineistot tai taloudellisia transaktioita kuvaavat aineistot. (Fung ym. 2010) Näissä aineistoissa kvasitunnisteen määritelmä on erityisen häilyvä, koska mitä tahansa tiedon osaa voidaan käyttää hyväksi tunnistamisessa ja yksittäisetkin ennakkotiedot auttavat anonymiteetin murtamiseen huomattavasti (Narayanan & Shmatikov 2008). Tutkimus tunteekin esimerkkejä paikkatietoaineistojen (Gambs ym. 2014) ja sosiaalisen median verkostojen (Narayanan & Shmatikov 2009) anonymiteetin purkamisesta Viimeiseksi esitetyt näkökulmat ovat erityisen ongelmallisia viimeaikaisen yhteiskunnallisen kehityksen valossa: mikäli yhä useampia ja laajempia tietoaineistoja avataan julkiseen tai nykyistä laajempaan käyttöön, kasvaa myös mahdollisten anonymiteetin murtojen riski. Ongelma ei koske ainoastaan julkishallinnon aineistoja vaan myös yksityisten yritysten omistamia, myymiä ja jakamia aineistoja. Mikäli yksityisellä toimijalla on liiketoimintansa kautta tietoaineisto palvelunsa asiakkaista tai käyttäjistä, voidaan sitä käyttää hyväksi muiden aineistojen anonymiteetin murtamisessa. Ennen kaikkea yksittäisen tietomurron avulla saatuja aineistoja voidaan käyttää hyväksi minkä tahansa muun aineiston anonymiteetin murtamisessa. Anonymiteetin rapautuminen ei tapahdu lineaarisesti, vaan lisätietojen hankkiminen muista aineistoista on sitä helpompaa mitä enemmän yksittäisestä henkilöstä tiedetään (Ohm 2010, 1705). Laajojen, tarkkojen ja avointen tietoaineistojen olemassaolo on nykyaikaisten algoritmipohjaisten ja aineistoja vertailevien menetelmien valossa aina kompromissi anonymiteetin kanssa. Vastaavasti korkeamman anonymiteetin takaavat menetelmät heikentävät tiedon käytettävyyttä ja sovellettavuutta, jolloin aineistojen jakamisen tavoitteet vuorostaan kärsivät. Big data ja avoin data ilmiöinä ja ajattelutapoina ovat periaatteellisessa ristiriidassa yksityisyydensuojan kanssa, kun näiden suhdetta tarkastellaan matemaattisten analyysimenetelmien kehityksen valossa. 5 Tietoaineistojen hallinta ja omistajuus Tietoaineistojen anonymiteetin ja yksityisyydensuojan vuoksi on yhä tärkeämpää pohtia kuka tietoaineistoja hallinnoi ja kuka aineistoja saa käyttää. Avatessaan tietoaineistojaan julkinen hallinto tulkitsee sillä itsellään olevan oikeus päättää tietojen julkistamisesta, kunhan 5

6 lainsäädännön määrittämä yksityisyydensuojan taso säilyy. Yksityisten yritysten keräämissä tietoaineistoissa on yleistä, että käyttääkseen palvelua tai ohjelmistoa yksilöt sallivat kaupankäynnin heitä koskevalla tiedolla. Yrityksen on noudatettava vallitsevaa yksityisyydensuojan lainsäädäntöä, jossa voi olla suuriakin maakohtaisia eroja. Lainsäädännön anonymiteettimääritelmät, joille tietoaineistojen avaaminen ja kaupankäynti perustuvat, eivät aiemmissa luvuissa perustelluista syistä kuitenkaan ole enää täysin päteviä, jolloin kaupankäynnin kohteena olevat tietoaineistot ovat aina potentiaalisia tunnistamiseen johtavia tietoja. Tällöin kaupankäynnin ja julkistamisen laillisuus ei ole täysin yksiselitteistä, joskaan se ei laitontakaan. My data -ajattelun korostama yksilöiden oikeus heitä koskevien tietoaineistojen hallintaan muuttaisi tätä asetelmaa. Sen sijaan, että tietojen käytön määrittelyvalta ja lainsäädännön tulkinta olisi julkishallinnolla tai yrityksellä, my data -ajattelussa päätöksen datan avoimuudesta ja käytön sallimisesta tekisi kansalainen itse. Ajattelutavan periaatteiden käytännön toteutuminen on teknisesti vaikea kysymys, mutta my data -ajattelun periaatteet tulevat olemaan sitä ajankohtaisempia mitä pidemmälle big data -ilmiönä etenee. Länsimaisen yksilökäsityksen ja yksilöiden nauttimien perusoikeuksien näkökulmasta on kestämätöntä, mikäli yksittäisiä kansalaisia koskevat tietoaineistot ovat julkisia ja kollektiivista omaisuutta, tai henkilötiedot rajoittamattoman kaupan kohteita. Tietoaineistojen ja anonymiteetin muuttunut luonne pakottavat pohtimaan myös tiedon omistajuutta ja hallintaa, mikäli yksityisyydensuojasta ja yksilöiden oikeuksista halutaan pitää kiinni. Digitaalisten palveluiden globaalin ja paikkaan sitomattoman luonteen vuoksi aihepiirin regulaatio on kuitenkin vaikeaa. Oikeudellisesta ja moraalisesta näkökulmasta voisikin olla perustellumpaa puhua kansainvälisistä digitaalisista perusoikeuksista. Tulevaisuudessa on tarpeellista miettiä yksilöä itseään koskevan tiedon perusoikeusnäkökulmia, jotta teknologisen kehityksen myötä tapahtuvat yhteiskunnalliset muutokset eivät muodostu ihmisoikeuksia uhkaavaksi tekijäksi. 6 Asiantuntijoiden näkemyksiä Selvityksen yhteydessä tiedusteltiin suomalaisilta tietojenkäsittelytieteen oppilaitoksilta näkemyksiä anonymisointiin ja sen murtamiseen. Vastauksia saatiin kuusi kappaletta ja tiedustellut kysymykset ovat esitetty liitteessä 1. Kyselyn perusteella Suomessa on alan tutkimusta ja Suomessa työskentelee kryptologiaan erikoistuneita tutkijoita, mutta heidän määränsä ei ole kovin suuri. Joissakin yliopistoissa järjestetään myös alan kursseja. Erilaisia anonymisointimenetelmiä tunnetaan runsaasti. Kehittyneimpinä menetelminä pidettiin homomorfisia salaustapoja, joiden avulla voidaan katkaista yhteys aineiston ja todellisten ihmisten välillä, mutta säilyttää aineiston tilastolliset ominaisuudet. Samoin mainittiin mm. hashbytes-salaus, funktionaalinen salaus ja differentiaalinen tietosuoja lupaavina menetelminä. Uusimpien salausmenetelmien ongelmana on niiden raskaus. Menetelmät takaavat korkean anonymiteetin, mutta niiden soveltaminen ei ole yksinkertaista ja voi johtaa jonkinasteiseen aineiston hyödynnettävyyden laskuun. Kyselyyn vastanneet esittivät erilaisia arvioita siitä, kuinka helppoa alan perusteet hallitsevalle henkilölle on tehdä onnistuneita anonymiteetin murtamishyökkäyksiä. Ensisijaisesti tämä riippuu 6

7 käytetyistä salausmenetelmistä ja anonymisointitasosta. Yksinkertaisilla menetelmillä anonymisoiduissa aineistoissa hyökkäykset ovat sitä helpompia, mitä enemmän aineiston henkilöistä on olemassa ennakkotietoja. Internetissä on löydettävissä tutkimusta, ohjeita ja välineitä hyökkäysten tekemiseen, minkä vuoksi onnistuminen voi riippua pitkälti hyökkääjän mielenkiinnosta nähdä vaivaa menetelmien opettelemiseen. Osa kyselyyn vastanneista arvioi alan ammattilaisen tai jatko-opiskelijan helposti murtamaan salaamattoman aineiston tietosuojan. Edellytyksenä pidettiin kuitenkin erikoistumista, eikä kuka tahansa pysty tekemään onnistuneita hyökkäyksiä. Yksi vastaaja piti myös onnistumista epätodennäköisenä ilman erityiskoulutusta. Toisaalta joissakin tapauksissa puhtaalla päättelytyöllä ja ennakkotietojen soveltamisella voidaan tunnistaa suurista aineistoista yksittäisiä henkilöitä tai heidän ominaisuuksiaan. Osa uusista salausmenetelmät on kuitenkin tässä suhteessa selvästi aiempaa turvallisempia, koska niissä yhteydet tietueiden ja oikeiden henkilöiden välillä ovat osittain tai täysin katkaistuja. Hyökkäyksiin tarvittavan osaamisen arvioiden perusteella ainoa järkevä lähestymistapa murtamispotentiaaliin on murtamiskykyisten ihmisten olemassaolon hyväksyminen. Kyse ei enää ole siitä, onko heikosti salatun aineiston murtaminen mahdollista, vaan kuinka monet siihen pystyvät ja kuinka monilla alan osaajilla on halu murtaa aineistoja. Riski tietomurroille on ensisijaisesti riippuvaista käytetyistä salausmenetelmistä. Heikosti anonymisoidun aineiston murtaminen ei ole tietojenkäsittelytieteen ammattilaiselle erityisen vaikeaa ja on ennen kaikkea riippuvainen yksilön halusta nähdä työtä murtamisen eteen. Yhdessä vastauksessa esitettiin hyväksi lähtökohdaksi ajatusta, että kaikki salaukset ja anonymisoinnit ovat mahdollista murtaa, eikä internetissä tulisi julkistaa sellaisia aineistoja, joita ei haluta murrettavan. Asiantuntijoiden mukaan suurten tietoaineistojen avaamisessa tarvitaan tutkimuksen, tiedon soveltajien ja asiantuntijoiden vuoropuhelua. Useat vastaajat esittivät parhaiden käytänteiden vertailua ja vaihtamista. Yhtenä mahdollisuutena esitettiin yhteisen JHS-suosituksen tekemistä tietoaineistojen julkaisun ja anonymisoinnin käytänteille. Aineistojen anonymiteetin murtamiseen liittyvät riskit tulee ottaa vakavasti ja anonymiteetin vaalimiselle tulee antaa huomiota. Sen turvaaminen vaatii myös erityistoimenpiteitä ja erityisasiantuntemusta. 7 Johtopäätökset Tietoaineistojen anonymiteetti ja yksityisyydensuoja ovat viimeaikaisen kehityksen myötä murroksessa. Big data, tietoaineistojen avaaminen ja kehittyneet anonymiteetin murtamismenetelmät luovat ongelmia kansalaisten tietosuojalle ja anonymiteetille. Anonymiteetin takaamiseksi ei enää ole riittävää salata ainoastaan suoria henkilötietoja. Sen sijaan mitä tahansa tietoa voidaan käyttää hyväksi anonymiteetin murtamisessa, jolloin tunnistettavuuden määritelmä muuttuu. Tietoaineistojen avaaminen ja yritysten käytössä olevat tietoaineistot epäsuorasti heikentävät kansalaisten anonymiteettia. Lainsäädännön näkökulmasta on välttämätöntä pohtia nykyisen henkilötietolain sisältöä ja tulkintaa suhteessa tietoaineistojen avaamiseen. Tiukasti tulkittuna kaikki kansalaisia koskeva tieto voi johtaa henkilöiden 7

8 tunnistamiseen. Ohmin (2009, 1741) mukaan EU:n tietosuojadirektiivin mukainen ymmärrys anonymiteetista ei siten voi olla kestävä, koska mitään tietoa ei voida rajata sen ulkopuolelle. Riippumatta anonymiteetin ja henkilötietojen oikeudellisista määritelmistä julkisella sektorilla on erityinen tarve pohtia avattavien tietoaineistojen sisältöä ja salausmuotoa. Uusista anonymiteetin purkamismenetelmistä johtuen kaikki ristiriidat eivät ole selätettävissä. Varsinkin anonymiteetin rapautumisen kumulatiivisuus on ongelma: yksittäinen tietomurto tai anonymiteetin murtuminen tarjoaa avaimet muiden aineistojen anonymiteetin murtamiseen, mikäli aineistoissa on päällekkäisyyttä. Big datan ja avoimen datan aikakaudella kansalaisten anonymiteetti ei enää vastaa aiempia käsityksiä ehdottomasta tunnistamattomuudesta, minkä vuoksi joko yksityisyydensuojan lainsäädännön määritelmiä, yksityisyydensuojan moraalisia periaatteita tai tietoaineistojen avaamista on tarkasteltava kriittisesti. Vähintäänkin julkisen hallinnon on annettava nykyistä suurempaa huomiota aineistojen anonymisoinnille. Anonymiteetti ja tunnistaminen eivät 2010-luvulla ole joko - tai -kysymys, vaan näiden välinen ero määrittyy liukuvasti. Aineistoja julkaistessa tulisi aina arvioida tarvittavaa suojausta ja tietomurron riskiä. Viime kädessä tulisi miettiä ylipäänsä millaista tietoa halutaan julkisesti jakaa ja onko järkevää julkaista sellaisia aineistoja, joiden anonymiteetin murtaminen on aineistoon kuuluville henkilöille tai tahoille vahingollista. Selvityksen perusteella anonymiteettikysymykset tulee ottaa aiempaa laajemmin huomioon pohdittaessa julkisten tietoaineistojen avaamista. Suomessa on aihepiirin asiantuntemusta, jota tulisi hyödyntää. Aihepiirin tutkimus ja asiantuntijoiden näkemykset puoltavat vahvasti jonkinlaisen yhteistyön aloittamista aihepiirin tutkimuksen, aineistojen julkaisijoiden ja aineistojen käyttäjien välillä. Yhteistyön tuloksena tulisi muodostaa näkemys siitä, missä kulkevat rajat julkaistavien ja julkaisemisen ulkopuolelle jätettävien aineistojen välillä, sekä millaiset vaatimukset erilaisilla aineistoilla on anonymisointi- ja salausmenetelmien tasolle. Yhteisesti käytyä keskustelua voidaan käyttää myös lähtökohtina aihepiirin lainsäädäntöön kohdistuvia paineita pohdittaessa. Paineet lainsäädännölle ovat lähtöisin teknologian kehityksestä, eikä lainsäädäntöä sen vuoksi ole mahdollista arvioida ilman tutkimuksen ja asiantuntijoiden tietotaitoa. 8

9 Lähteet Abou-el-ela, A. H., Nermin, H. & Hesham, A. H Attacks on Anonymization-Based Privacy- Preserving: A Survey for Data Mining and Data Publishing. Journal of Information Security, Vol. 4: 2, s Aggarwal, C. C On k-anonymity and the Curse of Dimensionality. Proceedings of the 31 st VLDB Conference, s Dwork, C. & Mulligan, D. K It s Not Privacy, and It s Not Fair. Stanford Law Review Online, Vol. 66, Euroopan parlamentin ja neuvoston direktiivi 95/46/EY yksilöiden suojelusta henkilötietojen käsittelyssä ja näiden tietojen vapaasta liikkuvuudesta. Fung, B. C. M., Wang, K., Chen, R. & Philip, S. Y Privacy-Preserving Data Publishing: A Survey of Recent Developments. ACM Computing Surveys, Vol. 42: 4, artikkeli 14, s Gambs, S., Killijian, M-O. & Núñez del Prado Cortez, M De-Anonymization attack on geolocated data. Journal of Computer and System Sciences, Vol. 80, s Henkilötietolaki. 523/1999. Liikenne- ja viestintäministeriö Big Data Suomessa Keskustelualoite. Liikenne- ja viestintäministeriön julkaisuja 25/2013. Poikkola, A., Kuikkaniemi, K & Kuittinen, O My Data johdatus ihmiskeskeisiin henkilötiedon hyödyntämiseen. Liikenne- ja viestintäministeriön julkaisuja. Narayanan, A. & Shmatikov, V Robust De-anonymization of Large Sparse Datasets. Proceedings of the 2008 IEEE Symposium on Security and Privacy, s Narayanan, A. & Shmatikov, V De-anonymizing Social Networks. 30 th IEEE Symposium on Security and Privacy, s Narayanan, A. & Shmatikov, V Myths and Fallacies of Personally Identifiable Information. Communications of the ACM, Vol 53: 6, s Ohm, P Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization. UCLA Law Review, Vol 57, s Valtioneuvosto Valtioneuvoston periaatepäätös julkisen sektorin digitaalisten tietoaineistojen saatavuuden parantamisesta ja uudelleenkäytön edistämisestä Liite 1 Tiedustelukysymykset 1. Onko organisaationne käytössä big data -tietoaineistojen anonymisointiin, sen murtamiseen tai näiden menetelmien kehittämiseen liittyvää osaamista tai menetelmiä? Mikäli on, mitkä menetelmät näette tärkeimpinä ja kehittyneimpinä? 9

10 2. Kuinka suurena näette mahdollisuuden, että matemaattisen analyysin tai tietojenkäsittelytieteen perusteet hallitsevalla henkilöllä (esimerkiksi alaa opiskelleella) on kyky tehdä onnistuneita anonymiteetin murtoja big data -aineistoista? 3. Millaisia suosituksia antaisitte julkishallinnon tietoaineistojen avaamisen anonymisoinnille sekä alan osaamisen kehittämiselle Suomessa? 10

AVAINBIOTOOPPITIEDON SAATAVUUS

AVAINBIOTOOPPITIEDON SAATAVUUS AVAINBIOTOOPPITIEDON SAATAVUUS LAINSÄÄDÄNNÖN TARKASTELUA AVOIMUUDEN NÄKÖKULMASTA Minna Pappila OTT, tutkijatohtori Itä-Suomen yliopisto Turun yliopisto ESITYKSEN RAKENNE: Ympäristötiedon avoimuuden merkitys

Lisätiedot

Miksi Avointa Dataa? 11/15/13 Heikki Sundquist

Miksi Avointa Dataa? 11/15/13 Heikki Sundquist Miksi Avointa Dataa? Heikki Sundquist Painovapauslaki 1766 (Chydenius) Vuoden 1766 painovapausasetus, joka säädettiin perustuslakina, takasi laajemman painovapauden kuin missään muualla. Lisäksi lähes

Lisätiedot

voimen tiedon ohjelma

voimen tiedon ohjelma Avoimen tiedon ohjelma Julkiset tietovarannot laajempaan käyttöön voimen tiedon ohjelma Valtion virastoilla ja kunnilla on hallussaan laajoja tietovarantoja. Suuri osa tiedosta on julkista tietoa, jota

Lisätiedot

Tietosuojanäkökulma biopankkilainsäädäntöön

Tietosuojanäkökulma biopankkilainsäädäntöön Tietosuojanäkökulma biopankkilainsäädäntöön Ylitarkastaja Raisa Leivonen Tietosuojavaltuutetun toimisto Suomen Lääkintäoikeuden ja etiikan seura ry 22.3.2012 Yleistä tietosuojasta Tietosuojanäkökulma biopankkitoimintaan

Lisätiedot

Avoimen datan vaikutuksia tiedontuottajan toimintaan

Avoimen datan vaikutuksia tiedontuottajan toimintaan Avoin data ja liiketoiminta Avoimen datan vaikutuksia tiedontuottajan toimintaan SKS/Poligonin talviseminaari 3.2.2011 Antti Kosonen MML Tietopalvelukeskus MML ja avoin data 2011 alusta MML on tarjonnut

Lisätiedot

10 Yksityiselämän suoja

10 Yksityiselämän suoja SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen

Lisätiedot

AVOIMEN DATAN VAIKUTTAVUUS: SEURANTA- JA ARVIOINTIMALLIN KEHITTÄMINEN. Heli Koski, ETLA 15.1.2015

AVOIMEN DATAN VAIKUTTAVUUS: SEURANTA- JA ARVIOINTIMALLIN KEHITTÄMINEN. Heli Koski, ETLA 15.1.2015 1 AVOIMEN DATAN VAIKUTTAVUUS: SEURANTA- JA ARVIOINTIMALLIN KEHITTÄMINEN Heli Koski, ETLA 15.1.2015 2 Taustaa esitutkimuksesta Julkisen datan avaamisen potentiaaliset hyödyt on arvioitu ennakollisissa arvioinneissa

Lisätiedot

Avoin tilastotieto ja Apps4Finland 2012. Asiakasaamu 4.12.2012 Tietopalvelujohtaja Heli Mikkelä Tilastokeskus

Avoin tilastotieto ja Apps4Finland 2012. Asiakasaamu 4.12.2012 Tietopalvelujohtaja Heli Mikkelä Tilastokeskus Avoin tilastotieto ja Apps4Finland 2012 Asiakasaamu 4.12.2012 Tietopalvelujohtaja Heli Mikkelä Tilastokeskus Muutama sana avoimesta datasta Tilastokeskus ja avoin data Kokemuksia Apps4Finland -kilpailusta

Lisätiedot

Digitaalisen maailman mahdollisuudet OKM:n kirjastopäivät 2012. Minna Karvonen 11.12.2012

Digitaalisen maailman mahdollisuudet OKM:n kirjastopäivät 2012. Minna Karvonen 11.12.2012 Digitaalisen maailman mahdollisuudet OKM:n kirjastopäivät 2012 Minna Karvonen 11.12.2012 Kirjastot digitalisoituvassa maailmassa: kansallista perustaa Hallitusohjelman kirjaukset: kirjastojen kehittäminen

Lisätiedot

Datan jalostamisesta uutta liiketoimintaa yhteistyo lla. Vesa Sorasahi Miktech Oy 20.11.2014

Datan jalostamisesta uutta liiketoimintaa yhteistyo lla. Vesa Sorasahi Miktech Oy 20.11.2014 Datan jalostamisesta uutta liiketoimintaa yhteistyo lla Vesa Sorasahi Miktech Oy 20.11.2014 Käsitteitä Avointa tietoa ovat ne digitaaliset sisällöt ja datat, joita kuka tahansa voi vapaasti ja maksutta

Lisätiedot

T E R H O N E V A S A L O

T E R H O N E V A S A L O K Ä Y T T Ä J Ä T I E T O J E N H A L L I N N O I N T I H U O M I S E N P A L V E L U I S S A K O K O N A I S U U D I S T U S E U : N T I E T O S U O J A L A I N S Ä Ä D Ä N N Ö S S Ä T E R H O N E V A

Lisätiedot

KOMISSION PÄÄTÖS, annettu 25.11.2014,

KOMISSION PÄÄTÖS, annettu 25.11.2014, EUROOPAN KOMISSIO Strasbourg 25.11.2014 C(2014) 9048 final KOMISSION PÄÄTÖS, annettu 25.11.2014, komission pääjohtajien sekä organisaatioiden tai itsenäisten ammatinharjoittajien välisiä kokouksia koskevan

Lisätiedot

KOMISSION PÄÄTÖS, annettu 25.11.2014,

KOMISSION PÄÄTÖS, annettu 25.11.2014, EUROOPAN KOMISSIO Strasbourg 25.11.2014 C(2014) 9051 final KOMISSION PÄÄTÖS, annettu 25.11.2014, komission jäsenten sekä organisaatioiden tai itsenäisten ammatinharjoittajien välisiä kokouksia koskevan

Lisätiedot

Data käyttöön! Ministeriön datapolitiikka osana työ- ja elinkeinopolitiikkaa 18.3.2014

Data käyttöön! Ministeriön datapolitiikka osana työ- ja elinkeinopolitiikkaa 18.3.2014 Data käyttöön! Ministeriön datapolitiikka osana työ- ja elinkeinopolitiikkaa 18.3.2014 Antti Eskola Kaupallinen neuvos Innovaatiopolitiikan ryhmä Työ- ja elinkeinoministeriö Data käyttöön mutta mikä data?

Lisätiedot

Biopankkeja koskeva lainsäädäntö

Biopankkeja koskeva lainsäädäntö 1 Biopankkeja koskeva lainsäädäntö Biomedicum 20.9.2004 Mervi Kattelus mervi.kattelus@stm.fi 2 Mikä on biopankki? Ei ole määritelty Suomen lainsäädännössä Suppea määritelmä: kudosnäytekokoelma Laaja määritelmä:

Lisätiedot

Avoimen tiedon ohjelma 2013-2015. Anne Kauhanen-Simanainen 24.1.2014

Avoimen tiedon ohjelma 2013-2015. Anne Kauhanen-Simanainen 24.1.2014 Avoimen tiedon ohjelma 2013-2015 Anne Kauhanen-Simanainen 24.1.2014 Hallitusohjelman kärkihanke Julkisen tiedon hyödyntämistä edistetään avaamalla julkisin varoin tuotettuja tietovarantoja kansalaisten

Lisätiedot

MITÄ TIETOSUOJA TARKOITTAA?

MITÄ TIETOSUOJA TARKOITTAA? EU-tietosuoja-asetuksen vaikutukset koulutuskierros Yhteistyössä tietosuojavaltuutetun toimisto ja FCG / Maaliskuu 2015 MITÄ TIETOSUOJA TARKOITTAA? Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun

Lisätiedot

Juuli - julkaisutietoportaali. Asiantuntijaseminaari, Helsinki 12.9.2013 Jyrki Ilva (jyrki.ilva@helsinki.fi)

Juuli - julkaisutietoportaali. Asiantuntijaseminaari, Helsinki 12.9.2013 Jyrki Ilva (jyrki.ilva@helsinki.fi) Juuli - julkaisutietoportaali Asiantuntijaseminaari, Helsinki 12.9.2013 Jyrki Ilva (jyrki.ilva@helsinki.fi) Julkaisuportaalista Juuliksi Kansallisen julkaisuportaalin kehitystyö alkoi syksyllä 2012 Rahoitus

Lisätiedot

Valokuva ja yksityisyyden suoja henkilötietolain kannalta

Valokuva ja yksityisyyden suoja henkilötietolain kannalta Valokuva ja yksityisyyden suoja henkilötietolain kannalta IT-erityisasiantuntija Lauri Karppinen Tietosuojavaltuutetun toimisto 21.11.2011 Valtakunnalliset kuva-arkistopäivät Tietosuojavaltuutettu Ohjaa,

Lisätiedot

Case: Helsinki Region Infoshare - pääkaupunkiseudun tiedot avoimiksi

Case: Helsinki Region Infoshare - pääkaupunkiseudun tiedot avoimiksi Case: Helsinki Region Infoshare - pääkaupunkiseudun tiedot avoimiksi Projektipäällikkö Ville Meloni Forum Virium Helsinki 5.4.2011 Hankkeen yhteenveto Avataan Helsingin seutua koskevaa tietoa kaikkien

Lisätiedot

Tietosuojavaltuutetun esittelypuheenvuoro

Tietosuojavaltuutetun esittelypuheenvuoro TIETOSUOJAN PERUSTEET STANDARDIN SUOMENNOKSEN JULKAISUTILAISUUS 7.6.2013 SFS Tietosuojavaltuutetun esittelypuheenvuoro Reijo Aarnio tietosuojavaltuutettu Henkilötietolaki (523/1999) 1 Lain tarkoitus Tämän

Lisätiedot

HENKILÖTIETOJEN KERÄÄMINEN KOULUTUKSEN ITSEARVIOINTIIN LIITTYVISSÄ KYSELYISSÄ

HENKILÖTIETOJEN KERÄÄMINEN KOULUTUKSEN ITSEARVIOINTIIN LIITTYVISSÄ KYSELYISSÄ TIETOSUOJAVALTUUTETUN TOIMISTO HENKILÖTIETOJEN KERÄÄMINEN KOULUTUKSEN ITSEARVIOINTIIN LIITTYVISSÄ KYSELYISSÄ Päivitetty 27.07.2010 www.tietosuoja.fi 2 ITSEARVIOINTIIN LIITTYVÄN KYSELYN TOTEUTTAMINEN Kyselyn

Lisätiedot

Kokemuksia datan avaamisesta ja esimerkkejä avoimesta ympäristödatasta pääkaupunkiseudulta

Kokemuksia datan avaamisesta ja esimerkkejä avoimesta ympäristödatasta pääkaupunkiseudulta Kokemuksia datan avaamisesta ja esimerkkejä avoimesta ympäristödatasta pääkaupunkiseudulta Ville Meloni Forum Virium Helsinki Green Net Finland - Ympäristömonitoroinnin 8. kansallinen seminaari 10.4.2013

Lisätiedot

Lukion opetussuunnitelman perusteet 2015

Lukion opetussuunnitelman perusteet 2015 Lukion opetussuunnitelman perusteet 2015 Lukion opetussuunnitelman perusteiden valmistelun lähtökohtia Valtioneuvoston asetus (942/2014) Tavoitteet 2 Kasvu sivistyneeksi yhteiskunnan jäseneksi 3 Tiedot

Lisätiedot

Liiketoiminta ja avoin paikkatieto

Liiketoiminta ja avoin paikkatieto Liiketoiminta ja avoin paikkatieto - Alustusta Suomen Kartografisen Seuran ja Poligonin seminaarin/teemapäivän aiheeseen Paula Ahonen-Rainio 3.2.2011 Liiketoiminta ja avoin paikkatieto? 13.00 Avoin paikkatieto

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Menetelmät tietosuojan toteutumisen tukena - käytännön esimerkkejä. Tilastoaineistot tutkijan työvälineenä - mahdollisuudet ja rajat 2.3.

Menetelmät tietosuojan toteutumisen tukena - käytännön esimerkkejä. Tilastoaineistot tutkijan työvälineenä - mahdollisuudet ja rajat 2.3. Menetelmät tietosuojan toteutumisen tukena - käytännön esimerkkejä Tilastoaineistot tutkijan työvälineenä - mahdollisuudet ja rajat 2.3.2009 Tietosuoja - lähtökohdat! Periaatteena on estää yksiköiden suora

Lisätiedot

Kokemuksia julkisen datan avaamisesta

Kokemuksia julkisen datan avaamisesta Kokemuksia julkisen datan avaamisesta Ville Meloni Forum Virium Helsinki Tietojohtamisen verkoston seminaari 23.11.2012 Helsinki Region Infoshare Avataan Helsingin seutua koskevaa julkista tietoa kaikkien

Lisätiedot

Piilotettu osaaminen. tunnistammeko kansainväliset osaajat

Piilotettu osaaminen. tunnistammeko kansainväliset osaajat Piilotettu osaaminen tunnistammeko kansainväliset osaajat Työpaikoilla tarvitaan uteliaita ja sitkeitä muutoksentekijöitä. Kansainvälisissä osaajissa on juuri näitä ominaisuuksia. Millaista osaamista työelämä

Lisätiedot

Tieteellinen tutkimus ja EU:n tietosuoja-asetus

Tieteellinen tutkimus ja EU:n tietosuoja-asetus Tieteellinen tutkimus ja EU:n tietosuoja-asetus Marjut Salokannel OTT, dos. 21.11.2013 Ehdotus tietosuojapaketiksi Tammikuussa 2012 komissio antoi 1) ehdotuksen yksilöiden suojelusta henkilötietojen käsittelyssä

Lisätiedot

MPS Executive Search Johtajuustutkimus. Marraskuu 2010

MPS Executive Search Johtajuustutkimus. Marraskuu 2010 MPS Executive Search Johtajuustutkimus Marraskuu 2010 Tutkimuksen toteuttaminen Tutkimuksen toteutti tutkimusyhtiö AddValue Internetkyselynä 1....2010. Tutkimuksen kohderyhmänä oli suomalaista yritysjohtoa

Lisätiedot

LAUSUNTOLUONNOS. FI Moninaisuudessaan yhtenäinen FI. Euroopan parlamentti 2015/0068(CNS) 1.9.2015. oikeudellisten asioiden valiokunnalta

LAUSUNTOLUONNOS. FI Moninaisuudessaan yhtenäinen FI. Euroopan parlamentti 2015/0068(CNS) 1.9.2015. oikeudellisten asioiden valiokunnalta Euroopan parlamentti 2014-2019 Oikeudellisten asioiden valiokunta 2015/0068(CNS) 1.9.2015 LAUSUNTOLUONNOS oikeudellisten asioiden valiokunnalta talous- ja raha-asioiden valiokunnalle ehdotuksesta neuvoston

Lisätiedot

Kysely tutkijoiden asiantuntijaroolissa saamasta palautteesta. Tulosten käyttö

Kysely tutkijoiden asiantuntijaroolissa saamasta palautteesta. Tulosten käyttö Kysely tutkijoiden asiantuntijaroolissa saamasta palautteesta. Tulosyhteenveto Tulosten käyttö Julkisen esiintymisen määrä ja kanavat Millä tavoin olet itse esiintynyt julkisuudessa asiantuntijaroolissa?

Lisätiedot

Yksityisyyden suoja sosiaalihuollossa

Yksityisyyden suoja sosiaalihuollossa Sirpa Posio Yksityisyyden suoja sosiaalihuollossa Yliopistollinen väitöskirja, joka Turun yliopiston oikeustieteellisen tiedekunnan suostumuksella esitetään julkisesti tarkastettavaksi Calonian luentosalissa

Lisätiedot

Avoimen hallinnon edistäminen LVM:n hallinnonala. Kaisa Leena Välipirtti

Avoimen hallinnon edistäminen LVM:n hallinnonala. Kaisa Leena Välipirtti Avoimen hallinnon edistäminen LVM:n hallinnonala Kaisa Leena Välipirtti LVM:n hallinnonalasta Kansalaisten arjen ministeriö Kompakti ministeriö, jossa kolme osastoa Hallinnonalalla neljä virastoa (+ kolme

Lisätiedot

Sisällönhallinta, esteettämyys, henkilötiedot,

Sisällönhallinta, esteettämyys, henkilötiedot, CT30A3201 - WWW-sovellukset Sisällönhallinta, esteettämyys, henkilötiedot, Jouni.Ikonen lut.fi 12.11.13 1 Jouni Ikonen Sisällönhallintajärjestelmät content management system (CMS) Mahdollistaa joukon ihmisiä

Lisätiedot

Ihmiskauppa ja sen vastainen toiminta Suomessa. Tunnistamisesta oikeuksien toteutumiseen

Ihmiskauppa ja sen vastainen toiminta Suomessa. Tunnistamisesta oikeuksien toteutumiseen Ihmiskauppa ja sen vastainen toiminta Suomessa Tunnistamisesta oikeuksien toteutumiseen Kansallinen ihmiskaupparaportoija Vähemmistövaltuutettu on toiminut kansallisena ihmiskaupparaportoijana vuoden 2009

Lisätiedot

Pilvipalvelut ja henkilötiedot

Pilvipalvelut ja henkilötiedot Pilvipalvelut ja henkilötiedot Titta Penttilä Senior information security manager Group Security, TeliaSonera Muuttuva toimintaympäristö Alihankinta, pilvipalvelut Yleisen tietoisuuden ja kiinnostuksen

Lisätiedot

Lausunto 5/2014 anonymisointitekniikoista. annettu 10. huhtikuuta 2014

Lausunto 5/2014 anonymisointitekniikoista. annettu 10. huhtikuuta 2014 TIETOSUOJATYÖRYHMÄ 0829/14/FI WP216 Lausunto 5/2014 anonymisointitekniikoista annettu 10. huhtikuuta 2014 Työryhmä on perustettu direktiivin 95/46/EY 29 artiklalla. Se on riippumaton EU:n neuvoa-antava

Lisätiedot

Nykydokumentoinnin koulutuspäivä. Tietosuojakysymykset ja eettiset periaatteet nykydokumentoinnissa

Nykydokumentoinnin koulutuspäivä. Tietosuojakysymykset ja eettiset periaatteet nykydokumentoinnissa Nykydokumentoinnin koulutuspäivä Tietosuojakysymykset ja eettiset periaatteet nykydokumentoinnissa Suomen kansallismuseo 1.11.2010 Teemu Ahola Vs. museonjohtaja Työväenmuseo Werstas Materiaalin kerääminen

Lisätiedot

E U : N T I E T O S U O J A - A S E T U K S E N V A I K U T U K S E T Y R I T Y S T E N L I I K E T O I M I N T A A N T E R H O N E V A S A L O

E U : N T I E T O S U O J A - A S E T U K S E N V A I K U T U K S E T Y R I T Y S T E N L I I K E T O I M I N T A A N T E R H O N E V A S A L O E U : N T I E T O S U O J A - A S E T U K S E N V A I K U T U K S E T Y R I T Y S T E N L I I K E T O I M I N T A A N T E R H O N E V A S A L O Tietosuojalainsäädännön kokonaisuudistus Ensimmäinen EU:n

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Datanhallinnan oppaan esittely mitä ovat IDA, AVAA, KATA, PAS, REMS? Johanna Blomqvist, CSC - Tieteen tietotekniikan keskus

Datanhallinnan oppaan esittely mitä ovat IDA, AVAA, KATA, PAS, REMS? Johanna Blomqvist, CSC - Tieteen tietotekniikan keskus Datanhallinnan oppaan esittely mitä ovat IDA, AVAA, KATA, PAS, REMS? Johanna Blomqvist, CSC - Tieteen tietotekniikan keskus avointiede.fi www.avointiede.fi -> Datanhallinnan opas Tutkimusdatan hallinnan

Lisätiedot

Big datan hyödyntäminen

Big datan hyödyntäminen Big datan hyödyntäminen LVM/FIIF-yhteistyö 1 0 /1 9 /1 4 Nykytilanne Useita olemassa olevia ohjelmia ja tahoja, josta yritykset ja tutkimuslaitokset voivat hakea rahoitusta Big Dataan ja teollisen internetin

Lisätiedot

Yksityisyydensuoja internetin paikkatietoja hyödyntävissä palveluissa

Yksityisyydensuoja internetin paikkatietoja hyödyntävissä palveluissa Aalto-yliopisto Perustieteiden korkeakoulu Tietotekniikan koulutusohjelma Yksityisyydensuoja internetin paikkatietoja hyödyntävissä palveluissa Kandidaatintyö 28. huhtikuuta 2013 Janne Paalijärvi Aalto-yliopisto

Lisätiedot

Omaehtoinen varautuminen vanhuuden varalle Suomessa

Omaehtoinen varautuminen vanhuuden varalle Suomessa Omaehtoinen varautuminen vanhuuden varalle Suomessa Kansalaisten ja poliittisten päättäjien näkemyksiä omaehtoisesta varautumisesta ja hyvinvointipalveluiden rahoituksesta Scandic Simonkenttä 21.1.2015

Lisätiedot

Avoimen tieteen ja tutkimuksen edistäminen periaatetasolta käytännön toimiin

Avoimen tieteen ja tutkimuksen edistäminen periaatetasolta käytännön toimiin Avoimen tieteen ja tutkimuksen edistäminen periaatetasolta käytännön toimiin Opetusneuvos Juha Haataja Avoin tutkimusdata ja aineistonhallinta ihmistieteissä seminaari Tampereen yliopisto 1.12.2014 Tiekartta

Lisätiedot

Tietosuojanäkökulma biopankkilainsäädäntöön

Tietosuojanäkökulma biopankkilainsäädäntöön Tietosuojanäkökulma biopankkilainsäädäntöön Ylitarkastaja Raisa Leivonen Tietosuojavaltuutetun toimisto Tiedotus- ja keskustelutilaisuus biopankkilain toimeenpanosta 19.8.2013 Tietosuojavaltuutetun toimivalta

Lisätiedot

Työelämäläheisyys ja tutkimuksellisuus ylemmän amktutkinnon. Teemu Rantanen yliopettaja 31.10.2008

Työelämäläheisyys ja tutkimuksellisuus ylemmän amktutkinnon. Teemu Rantanen yliopettaja 31.10.2008 Työelämäläheisyys ja tutkimuksellisuus ylemmän amktutkinnon opinnäytetöissä Teemu Rantanen yliopettaja 31.10.2008 aiheita Tutkimuksen ja kehittämisen suhde Laatusuositukset ylemmän AMK-tutkinnon opinnäytetöille

Lisätiedot

Kuntien tietotekniikkakartoitus 2013, julkaisuseminaari 23.4

Kuntien tietotekniikkakartoitus 2013, julkaisuseminaari 23.4 Kuntien tietotekniikkakartoitus 2013, 23.4 Avoin lähdekoodi Avoin data Prosessien ja palveluiden kehittäminen Elisa Kettunen, erityisasiantuntija Avoimen lähdekoodin käyttö kunnissa Avoimen lähdekoodin

Lisätiedot

Julkisen ja yksityisen sektorin kumppanuus innovatiivisten palveluiden mahdollistajana

Julkisen ja yksityisen sektorin kumppanuus innovatiivisten palveluiden mahdollistajana Julkisen ja yksityisen sektorin kumppanuus innovatiivisten palveluiden mahdollistajana Helsingin Yrittäjien seminaari 1.3.2011 Kumppanuus Yritysmyönteistä yhteistyötä mikko.martikainen@tem.fi Mikko Martikainen

Lisätiedot

Katoaako yksityisyyden suoja pilveen?

Katoaako yksityisyyden suoja pilveen? Katoaako yksityisyyden suoja pilveen? Hetkyn helmiseminaari 26.2.2015 Tero Tammisalo Senior Advisor, Nixu Oyj Ei. Privacy is not dead. It never even existed. "Orwell on jo meillä kotona" älytelevisioiden

Lisätiedot

24.5.2016 B8-0623/2016 } B8-0633/2016 } B8-0639/2016 } B8-0643/2016 } B8-0644/2016 } RC1/Am. 2

24.5.2016 B8-0623/2016 } B8-0633/2016 } B8-0639/2016 } B8-0643/2016 } B8-0644/2016 } RC1/Am. 2 B8-0644/2016 } RC1/Am. 2 2 3 a kohta (uusi) 3 a. korostaa, että Privacy Shield -periaatteilla myönnetään avoin valtakirja henkilötietojen kaikenlaiseen käsittelyyn ilman rekisteröidyn suostumusta tai täysiä

Lisätiedot

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99 5093/98/FI/lopullinen WP 17 Tietosuojatyöryhmä Työryhmän 23 päivänä helmikuuta 1999 hyväksymä suositus 1/99 ohjelmistojen ja laitteistojen Internetissä suorittamasta ei-havaittavasta ja automaattisesta

Lisätiedot

Kansalliskirjaston ATThankkeet

Kansalliskirjaston ATThankkeet Kansalliskirjaston ATThankkeet Esa-Pekka Keskitalo Asiantuntijaseminaari 28.4.2015 Avoin tiede tarkoittaa avoimien toimintamallien käyttämistä tieteellisessä tutkimuksessa. Keskeinen tavoite on tutkimustulosten,

Lisätiedot

Uusia avauksia Digitalisaatiohaaste 2015 tehtyjen esitysten pohjalta eteenpäin

Uusia avauksia Digitalisaatiohaaste 2015 tehtyjen esitysten pohjalta eteenpäin Uusia avauksia Digitalisaatiohaaste 2015 tehtyjen esitysten pohjalta eteenpäin 29.09.2015 Aleksi Kopponen Julkisen hallinnon ICT-toiminto 2 Kärkihanke: Digitalisoidaan julkiset palvelut Toimenpide: Luodaan

Lisätiedot

Sosiaali- ja terveydenhuollon ITratkaisujen

Sosiaali- ja terveydenhuollon ITratkaisujen 26.1.2014 Joulukuussa 2013 toteutetun kyselyn tulokset Sosiaali- ja terveydenhuollon ITratkaisujen hyödyntämistä ja tietohallintoa koskeva kysely Tomi Dahlberg Karri Vainio Sisältö 1. Kysely, sen toteutus,

Lisätiedot

Miten julkinen hallinto ja Tampereen kaupungin organisaatio on muuttunut ja muuttumassa?

Miten julkinen hallinto ja Tampereen kaupungin organisaatio on muuttunut ja muuttumassa? Miten julkinen hallinto ja Tampereen kaupungin organisaatio on muuttunut ja muuttumassa? Valtuustoseminaari 23.3.2015 ----------------------------------- Kari Hakari johtaja, HT Tampereen kaupunki, tilaajaryhmä

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Nuorten osallisuutta ja kuulemista koskeva lainsäädäntö

Nuorten osallisuutta ja kuulemista koskeva lainsäädäntö Nuorten osallisuutta ja kuulemista koskeva lainsäädäntö Yleistä Sääntelyä kansainvälisellä tasolla YK:n lasten oikeuksien sopimus EU:n valkoinen kirja Sääntelyä yleislaeissa Perustuslaki, kuntalaki Erityislait

Lisätiedot

Kansallinen palveluarkkitehtuuri ja maksaminen. Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 19.5.2014. Miksi?

Kansallinen palveluarkkitehtuuri ja maksaminen. Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 19.5.2014. Miksi? Kansallinen palveluarkkitehtuuri ja maksaminen ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 19.5.2014 Miksi? Taloudellinen tilanne synkkä Osaaminen on Suomen vahvuus, sitä on hyödynnettävä kaikin tavoin

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Sisällys. Esipuhe toiseen uudistettuun laitokseen... KESKEISET LYHENTEET... xxiii

Sisällys. Esipuhe toiseen uudistettuun laitokseen... KESKEISET LYHENTEET... xxiii vii Esipuhe toiseen uudistettuun laitokseen... LÄHTEET... xiii xv KESKEISET LYHENTEET... xxiii I JOHDANTO... 1 1. Teoksen painopistealueista ja keskeisistä näkökulmista... 1 2. Keskeisiä käsitteitä...

Lisätiedot

Kuutoskaupunkien suositukset avoimista rajapinnoista

Kuutoskaupunkien suositukset avoimista rajapinnoista Kuutoskaupunkien suositukset avoimista rajapinnoista Versio 1.0.1, 26.4.2016 Sisältö Yleistä... 3 Visio: Kaupunkien palvelukehitys rajapinnat edellä... 5 Yhteiset tavoitteet... 6 Avoimuus käytössä ja kehityksessä...

Lisätiedot

Suomen Kulttuuriperintökasvatuksen seuran LAUSUNTO Koulutuksen ja tutkimuksen kehittämissuunnitelmasta vuosille 2011 2016

Suomen Kulttuuriperintökasvatuksen seuran LAUSUNTO Koulutuksen ja tutkimuksen kehittämissuunnitelmasta vuosille 2011 2016 Suomen Kulttuuriperintökasvatuksen seuran LAUSUNTO Koulutuksen ja tutkimuksen kehittämissuunnitelmasta vuosille 2011 2016 Tiivistelmä Suomen Kulttuuriperintökasvatuksen seura haluaa esittää seuraavan lausunnon

Lisätiedot

Eläketurvakeskuksen asema eläkelaitosten yhteistyöelimenä

Eläketurvakeskuksen asema eläkelaitosten yhteistyöelimenä Eläketurvakeskuksen asema eläkelaitosten yhteistyöelimenä Eläketurvakeskus (jäljempänä ETK) on perustettu hoitamaan yksityisten eläkelaitosten yhteisiä palvelu-, ohjaus-, rekisteröinti- ja neuvonta-asioita.

Lisätiedot

NÄYTTEENLUOVUTTAJIEN TIEDOTTAMINEN JA KÄYTTÖTARKOITUKSEN MUUTOKSET 20.9.2004 ARPO AROMAA

NÄYTTEENLUOVUTTAJIEN TIEDOTTAMINEN JA KÄYTTÖTARKOITUKSEN MUUTOKSET 20.9.2004 ARPO AROMAA NÄYTTEENLUOVUTTAJIEN TIEDOTTAMINEN JA KÄYTTÖTARKOITUKSEN MUUTOKSET TILANTEEN KUVAUS Vuosi 0 Tutkimus tavoitteineen Suostumus Näytteet Muut tiedot Vuosi 10-30 Tutkimus: uusi vai entinen käyttötarkoitus

Lisätiedot

Tarvitseeko informaatioteknologia matematiikkaa?

Tarvitseeko informaatioteknologia matematiikkaa? Tarvitseeko informaatioteknologia matematiikkaa? Oulun yliopisto Matemaattisten tieteiden laitos 1 Kyllä kai IT matematiikkaa tarvitsee!? IT ja muu korkea teknologia on nimenomaan matemaattista teknologiaa.

Lisätiedot

Järjestätkö itse performanssiesi taltioinnin (videokuvauksen, dokumentoinnin valokuvaamalla tms)?

Järjestätkö itse performanssiesi taltioinnin (videokuvauksen, dokumentoinnin valokuvaamalla tms)? vastaajia vastaamattomia? 4% Kysely - Toukokuu 214 - Performanssitaidetta tekeviltä kysyttiin hdän käytännöistään ja näkemyksistään dokumentaatiosta, tekijänoikeuksista ja arkistoinnista, jakaminen jaetun

Lisätiedot

Tietosuoja Copyright (c) 2005 ACE LAW Offices

Tietosuoja Copyright (c) 2005 ACE LAW Offices Tietosuoja Esityksen sisältö Sääntely-ympäristö Henkilötietolaki Sähköisen viestinnän tietosuoja Tietoturvallisuus Rikoslaki Muuta alaa koskeva sääntelyä Sääntely-ympäristö Perustuslaki Henkilötietolaki

Lisätiedot

Suomen Kulttuuriperintökasvatuksen seuran strategia 2013-2017

Suomen Kulttuuriperintökasvatuksen seuran strategia 2013-2017 Suomen Kulttuuriperintökasvatuksen seuran strategia 2013-2017 1. Johdanto Seuran ensimmäinen strategia on laadittu viisivuotiskaudelle 2013-2017. Sen laatimiseen ovat osallistuneet seuran hallitus sekä

Lisätiedot

MONISTE 2 Kirjoittanut Elina Katainen

MONISTE 2 Kirjoittanut Elina Katainen MONISTE 2 Kirjoittanut Elina Katainen TILASTOLLISTEN MUUTTUJIEN TYYPIT 1 Mitta-asteikot Tilastolliset muuttujat voidaan jakaa kahteen päätyyppiin: kategorisiin ja numeerisiin muuttujiin. Tämän lisäksi

Lisätiedot

Suomen kulttuurilaitokset

Suomen kulttuurilaitokset Suomen kulttuurilaitokset Kurssi, kevät 2001 Moskovan yliopisto Leena Kononen Tiedonhaku Suomesta Julkisten viranomaisten, valtion ja kuntien keskeiset palvelut sekä keskeiset julkiset tiedot löytyvät

Lisätiedot

Yrittäjien käsitys innovaatioympäristön nykytilasta

Yrittäjien käsitys innovaatioympäristön nykytilasta Yrittäjien käsitys innovaatioympäristön nykytilasta Yrittäjien käsitys innovaatioympäristön nykytilasta 1 : Yksityiset toimijat yrittäjien tärkein voimavara Kysely toteutettiin yhteistyössä Suomen Yrittäjien

Lisätiedot

Kulttuuriperintö huomenna Elämystalouden arvokohde vai osallisuus tulevaisuuden rakentamisessa?

Kulttuuriperintö huomenna Elämystalouden arvokohde vai osallisuus tulevaisuuden rakentamisessa? Kulttuuriperintö huomenna Elämystalouden arvokohde vai osallisuus tulevaisuuden rakentamisessa? Professori Katriina Siivonen, Helsingin yliopisto Elävä perinne! Avaus aineettoman kulttuuriperinnön vaalimiseen

Lisätiedot

Johdatus lapsivaikutusten arviointiin 30.11.2015

Johdatus lapsivaikutusten arviointiin 30.11.2015 Johdatus lapsivaikutusten arviointiin Akaa 24.11.2015 Lapsivaikutusten arviointi Virkamiesten ja päättäjien työkalu lasten, nuorten ja perheiden hyvinvoinnin ja terveyden edistämiseen sekä palveluiden

Lisätiedot

Sormitietokoneet alkuopetuksessa pintaselailua vai syvällistä oppimista?

Sormitietokoneet alkuopetuksessa pintaselailua vai syvällistä oppimista? Sormitietokoneet alkuopetuksessa pintaselailua vai syvällistä oppimista? ITK2012 Call for papers vaihe Sari Muhonen, luokanopettaja, Helsingin yliopiston Viikin normaalikoulu Ari Myllyviita, hankekoordinaattori,

Lisätiedot

Lapsen itsemääräämisoikeuden käyttäminen 25.11.2014

Lapsen itsemääräämisoikeuden käyttäminen 25.11.2014 Lapsen itsemääräämisoikeuden käyttäminen 25.11.2014 Lapsen itsemääräämisoikeuden käyttäminen Alaikäiset ja biopankit -keskustelu 25.11.2014 Merike Helander Merike Helander, lakimies 25.11.2014 2 Esityksen

Lisätiedot

Sosiaalisen median käyttö autokaupassa. Autoalan Keskusliitto ry 3/2012 Yhdessä Aalto Yliopisto, Helsingin kauppakorkeakoulu opiskelijatiimi

Sosiaalisen median käyttö autokaupassa. Autoalan Keskusliitto ry 3/2012 Yhdessä Aalto Yliopisto, Helsingin kauppakorkeakoulu opiskelijatiimi Sosiaalisen median käyttö autokaupassa Autoalan Keskusliitto ry 3/1 Yhdessä Aalto Yliopisto, Helsingin kauppakorkeakoulu opiskelijatiimi Sosiaalinen media suomessa Kaikista suomalaisista yli % on rekisteröitynyt

Lisätiedot

Palvelutuotannon ja palveluinnovaation avoin kehittämismalli älykkäässä kaupungissa: toimintakonsepti ja -malli julkisen päätöksenteon tueksi

Palvelutuotannon ja palveluinnovaation avoin kehittämismalli älykkäässä kaupungissa: toimintakonsepti ja -malli julkisen päätöksenteon tueksi Palvelutuotannon ja palveluinnovaation avoin kehittämismalli älykkäässä kaupungissa: toimintakonsepti ja -malli julkisen päätöksenteon tueksi Laurea University of Applied Sciences, Espoo, Finland Prof.

Lisätiedot

Miten vielä pitäisi edistää Avointa hallintoa? Johanna Nurmi

Miten vielä pitäisi edistää Avointa hallintoa? Johanna Nurmi Miten vielä pitäisi edistää Avointa hallintoa? Johanna Nurmi Toisen Avoimen hallinnon toimintaohjelman (heinäkuu 2015-heinäkuu 2017) Suunnittelu käynnistyi työpajalla 28.8.2014 1. Ideoi uuden toimintaohjelman

Lisätiedot

Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen

Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen Tietohallinnon uudistuksia ja haasteita sähköisen hallinnon näkökulma viranomaisten asiakirjojen pysyvään säilyttämiseen Anne Kauhanen-Simanainen 11.6.2014 Mitä sähköisellä hallinnolla tavoitellaan? tehokkaampia

Lisätiedot

Mikä on hyvä käytäntö, miten sen tunnistaa ja miten se on hyödynnettävissä

Mikä on hyvä käytäntö, miten sen tunnistaa ja miten se on hyödynnettävissä Mikä on hyvä käytäntö, miten sen tunnistaa ja miten se on hyödynnettävissä Satu Korhonen erikoissuunnittelija, THL / MEKA 19.5.2010 TEM työpaja / Korhonen 1 Best practice traditio ja avoin innovaatio Hyvän

Lisätiedot

KaKe-tapaaminen 4.10.2012 Malmitalossa. Kehkeytyvä suunnittelu Yrjö Laasanen Vantaan kaupunki

KaKe-tapaaminen 4.10.2012 Malmitalossa. Kehkeytyvä suunnittelu Yrjö Laasanen Vantaan kaupunki KaKe-tapaaminen 4.10.2012 Malmitalossa Kehkeytyvä suunnittelu Yrjö Laasanen Vantaan kaupunki A) Perinteinen suunnittelu: Tavoite/Keino -hierarkia B) Oppimissyklit C) Bifurkaatio eli ajallinen haaraumakohta,

Lisätiedot

Mitä rekisteriviranomaisen pitää ottaa huomioon henkilötietoja luovuttaessaan?

Mitä rekisteriviranomaisen pitää ottaa huomioon henkilötietoja luovuttaessaan? Mitä rekisteriviranomaisen pitää ottaa huomioon henkilötietoja luovuttaessaan? Ylitarkastaja Raisa Leivonen Tietosuojavaltuutetun toimisto 9.4.2015 Tutkimuskäyttöön tietoja luovuttavien viranomaisten yhteistyöryhmä

Lisätiedot

Matemaatikot ja tilastotieteilijät

Matemaatikot ja tilastotieteilijät Matemaatikot ja tilastotieteilijät Matematiikka/tilastotiede ammattina Tilastotiede on matematiikan osa-alue, lähinnä todennäköisyyslaskentaa, mutta se on myös itsenäinen tieteenala. Tilastotieteen tutkijat

Lisätiedot

Tehtävä, visio, arvot ja strategiset tavoitteet

Tehtävä, visio, arvot ja strategiset tavoitteet Tehtävä, visio, arvot ja strategiset tavoitteet Tehtävä Euroopan tilintarkastustuomioistuin on Euroopan unionin toimielin, joka perussopimuksen mukaan perustettiin huolehtimaan unionin varojen tarkastamisesta.

Lisätiedot

Selvitys yhteiskunnallisten vaikuttajien näkemyksistä energia-alan toimintaympäristön kehityksestä - Tiivistelmä tutkimuksen tuloksista

Selvitys yhteiskunnallisten vaikuttajien näkemyksistä energia-alan toimintaympäristön kehityksestä - Tiivistelmä tutkimuksen tuloksista Selvitys yhteiskunnallisten vaikuttajien näkemyksistä energia-alan toimintaympäristön kehityksestä - Tiivistelmä tutkimuksen tuloksista Tutkimuksen tarkoitus ja tutkimusasetelma Pohjolan Voima teetti alkuvuoden

Lisätiedot

Tampereen kaupungin paikkatietostrategia 2013 2015. Tampereen kaupunki

Tampereen kaupungin paikkatietostrategia 2013 2015. Tampereen kaupunki Tampereen kaupungin paikkatietostrategia 2013 2015 Tampereen kaupunki 28.3.2013 TAMPERE Tampereen kaupungin paikkatietostrategia 1 PAIKKATIETO JA PAIKKATIETOINFRASTRUKTUURI KÄSITTEENÄ Paikkatiedolla tarkoitetaan

Lisätiedot

Osaamiskeskusohjelman lisäarvo innovaatioyhteisöille ja toiminnalle kirjamme havainnot ja lopputulemat

Osaamiskeskusohjelman lisäarvo innovaatioyhteisöille ja toiminnalle kirjamme havainnot ja lopputulemat Osaamiskeskusohjelman lisäarvo innovaatioyhteisöille ja toiminnalle kirjamme havainnot ja lopputulemat Kirjan esittely TEM:n innovaatioympäristöt ryhmän tilaisuudessa 11.3.2008 Val.tri. Soile Kuitunen

Lisätiedot

Terveydenhuollon barometri 2009

Terveydenhuollon barometri 2009 Terveydenhuollon barometri 009 Sisältö Johdanto Sivu Tutkimuksen tavoitteet ja toteutus 4 Aineiston rakenne 5 Tutkimuksen rakenne 6 Tulokset Terveystyytyväisyyden eri näkökulmat 9 Omakohtaiset näkemykset

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA TIETOTILINPÄÄTÖSSEMINAARI 31.1.2013 TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto KEHITYSKULKUJA TIETOYHTEISKUNTA TEKNOLOGIA

Lisätiedot

Digitaalinen media ja lasten seksuaalinen hyväksikäyttö. Mari Laiho Lasten suojelu digitaalisessa mediassa Pelastakaa Lapset ry

Digitaalinen media ja lasten seksuaalinen hyväksikäyttö. Mari Laiho Lasten suojelu digitaalisessa mediassa Pelastakaa Lapset ry Digitaalinen media ja lasten seksuaalinen hyväksikäyttö Mari Laiho Lasten suojelu digitaalisessa mediassa Pelastakaa Lapset ry Joulukuu 2011 Lapsen oikeudet YK:n lapsen oikeuksien yleissopimus valtioita

Lisätiedot

Kunta-alan tutkijoiden läsnäolo sosiaalisessa mediassa

Kunta-alan tutkijoiden läsnäolo sosiaalisessa mediassa Riikka Laaninen 8.1.015 Kunta-alan tutkijoiden läsnäolo sosiaalisessa mediassa Sisällys 1. Tutkimuksen esittely.... Tutkimukseen vastanneet.... Somen nykyinen käyttö.... Miten tutkijat käyttävät somea

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing www.pwc.fi/forensics Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing Agenda 1. Whistleblowing tutkimuksen valossa 2. Lainsäädännön asettamat vaatimukset 3. Whistleblowing-järjestelmän

Lisätiedot

Etnografia palvelumuotoilun lähtökohtana

Etnografia palvelumuotoilun lähtökohtana People-centric problem solving Etnografia palvelumuotoilun lähtökohtana Gemic on strategiseen tutkimukseen, ihmislähtöisiin innovaatioihin ja liiketoiminnan kehittämiseen erikoistunut konsulttitoimisto.

Lisätiedot