Yksityisyyden hallinta ja tietoturvallisuus

Koko: px
Aloita esitys sivulta:

Download "Yksityisyyden hallinta ja tietoturvallisuus"

Transkriptio

1 IT ADVISORY Yksityisyyden hallinta ja tietoturvallisuus ADVISORY 5. helmikuuta 2009 Mika Laaksonen, CISSP, CISA, CISM

2 Esityksen sisältö Termit ja määritelmät Yksityisyyden nykytila: asiakkaiden tarpeet ja nykyiset palvelut Lainsäädäntö ja muut oleelliset määräykset Yksityisyyden hallintajärjestelmän rakentaminen Yksityisyydensuoja vs. tietoturvallisuus 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 1

3 Termit ja määritelmät Yksityisyyden suoja ja tietosuoja Yksityisyyden suoja Yksityiselämän suoja. Suomen perustuslain 10 :ssä suojattu perusoikeus Yksityisyyden suojaan kuuluu yksityiselämän suoja, jonka lähtökohtana on, että yksilöllä on oikeus elää omaa elämäänsä ilman viranomaisten tai muiden ulkopuolisten tahojen mielivaltaista tai aiheetonta puuttumista siihen. Yksityisyyden suojaan kuuluu myös oikeus tietää ja päättää itseään koskevien tietojen käytöstä Yksityisyydensuoja on kuluttajan oikeus Tietosuoja Tietosuoja on yksi osa tiedon elinkaaren hallintaa Tietosuojaan kuuluvat ihmisten yksityiselämän suoja ja muut sitä turvaavat oikeudet henkilötietoja käsiteltäessä. kilpailuvaltti Perusoikeus, joka on tarkoitettu turvaamaan kansalaisen yksityisyys suojaamalla henkilötiedot oikeudettomalta tai henkilöä vahingoittavalta käytöltä. 1) tietojen valtuudettoman saannin estäminen ja tietojen luottamuksellisuuden säilyttäminen 2) henkilötietojen suojaaminen valtuudettomalta tai henkilöä vahingoittavalta käytöltä" 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 2

4 Termit ja määritelmät Henkilötieto ja tietoturvallisuus Henkilötieto Henkilötiedolla tarkoitetaan kaikenlaisia luonnollista henkilöä taikka hänen ominaisuuksiaan tai elinolosuhteitaan kuvaavia merkintöjä, jotka voidaan tunnistaa häntä tai hänen perhettään tai hänen kanssaan yhteisessä taloudessa eläviä koskeviksi Henkilötieto määritellään tietosuojadirektiivin 2 artiklassa. Mikä tahansa tieto, joka viittaa, tunnistettuun tai tunnistamattomaan, luonnolliseen henkilöön 1 Tietoturvallisuus Tietoturvalla tarkoitetaan niitä hallinnollisia ja teknisiä toimenpiteitä, joilla varmistetaan tiedon luottamuksellisuus ja eheys, järjestelmien käytettävyys sekä rekisteröidyn oikeuksien toteutuminen. Keino toteuttaa tietosuojaa 1. Tietosuojadirektiivin (95/46/EC) artiklan 29 nojalla perustettu työryhmä on antanut ohjausta (Opinion Nº 4/2007 on the concept of personal data, WP 136) henkilötiedon käsitteen määrittelemisestä. 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 3

5 Yksityisyyden nykytila: asiakkaiden tarpeet ja nykyiset palvelut 1/3 Nykytila: Yhdysvalloissa identiteettivarkaudet ovat nopeimmin kasvava rikosmuoto 1. Identiteettivarkaudet ovat tulleet Suomeenkin Erilaisia rahantekomahdollisuuksia kokeillaan: pikavipit, kännykkäliittymät Suomessa identiteettivarkaus ei ole rikos! Petos sen sijaan on. Suomen lait eivät velvoita kertomaan tapahtuneesta niille, joiden identiteetti on varastettu esimerkiksi tietoverkossa. Organisaatioissa yksityisyyden hallintaan kiinnitetään yhä enemmän huomiota Kustannukset tietojen kadottamisesta ovat suuret, noin 47/ vuotanut tieto tai keskimäärin 1.4 miljoonaa / tietovuototapaus 3 Isot palveluntarjoajat yrittävät jarruttaa kehitystä, koska henkilöiden tietojen hyväksikäyttö on keskeinen osa niiden liiketoimintaa Ote Google selaimen käyttäjäehdoista "Lähettämällä, julkaisemalla tai esittämällä sisältöä käyttäjä myöntää Googlelle pysyvän, peruuttamattoman, maailmanlaajuisen, tekijänpalkkioista vapautetun ja eiyksinomaisen oikeuden jäljentää, mukauttaa, muokata, kääntää, julkaista, suorittaa julkisesti, esittää julkisesti ja jakaa käyttäjän Palveluissa tai niiden kautta lähettämää, julkaisemaa tai esittämää sisältöä Tarjolla uusi henkilöllisyys, vain 95 euroa! Internetrikolliset myyvät kokonaisia identiteettejä vain 80 punnan eli noin 95 euron hintaan, kertoo BBC. Nettikaupassa myytyihin identiteettipaketteihin kuuluu nimi, osoite, passin numero ja luottamuksellisia taloudellisia tietoja kuten luottokorttien numeroita Reijo Aarnio. Helsingin Sanomat /HS.fi :52 2. Uusi Suomi / Ulkomaat Annual Study: U.K. Cost of a Data Breach 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 4

6 Yksityisyyden nykytila: asiakkaiden tarpeet ja nykyiset palvelut 2/3 Nykytila: 92% Fortune 250 yrityksistä julkaisee Corporate governance tai eettiset sääntönsä, mutta vain 59% julkaisee tiedot näiden rikkomuksista 1 KPMG:n Fortune 1000 yritysten johtajille tekemän tutkimuksen mukaan keskeisimmät yksityisyyden suojaan liittyvät liiketoiminnalliset riskit ovat: Maineen kärsiminen (64% vastauksista) Asiakkaiden menetykset (44% vastauksista) Korvaukset tai joukkokanteet (34%vastauksista) Vaatimusten noudattamisen kustannukset (32% vastauksista) Monster-rekrytointipalvelun käyttäjätietoja varastettu 3 Rekrytointipalvelu Monsterilta on varastettu käyttäjien tietoja. Yhtiön mukaan tietomurrossa katosi käyttäjätunnusten ja salasanojen lisäksi käyttäjien henkilökohtaisia tietoja. Monster ei kerää tilinumeroita tai henkilötunnuksia, joten niitä ei ole kateissa, yhtiön tiedotteessa kerrotaan. The Timesin mukaan jopa 4,5 miljoonan britin tiedot ovat päätyneet vääriin käsiin - Saman tutkimuksen mukaan 87 % vastaajista uskoo yksityisyydensuojan merkityksen korostuvan 55% odottaa näkyviä oikeusjuttuja Rekisteritietoja aiotaan karsia henkilötietovarkauksien pelossa 4 KPMG:n vuoden 2008 Data Loss Barometrin 2 mukaan: 25% tietovuototapauksista liittyi tietokoneiden varkauksiin. 80% näistä tapauksista aiheutti henkilötietojen katoamisen 51% tapauksista johtui organisaation omasta toiminnasta 46 %:ssa tapauksista tieto ei ollut salattu Sisäministeriö suositti vuosi sitten muutoksia siihen, miten julkisten rekistereiden tietoihin saa päästä käsiksi. Muutoksia valmistellaan ainakin kaupparekisteriin. Työryhmä todennäköisesti esittää osoitetietojen jättämistä pois rekisteristä. Lisäksi henkilötunnuksen loppuosa jäisi pimentoon tavallisilta käyttäjiltä. 1. KPMG International Survey of Corporate Responsibility Reporting 2008 (http://www.kpmg.fi/binary.aspx?section=2978&item=4971) 2. KPMG Data Loss Barometer 2008 (http://www.kpmg.fi/binary.aspx?section=174&item=5076) 3. hs.fi :04 4. Hs.fi : KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 5

7 Yksityisyyden nykytila: asiakkaiden tarpeet ja nykyiset palvelut 3/3 Suojautumisessakin jo markkinat Kuluttajille tarkoitetut palvelut Esim. Asiakastiedon palvelu -> mahdollisuus asettaa itselle luottokielto Oma Luottokielto 9,85 (sis. ALV 22%) Yhdysvalloissa on jopa miljoonan dollarin vakuutuksia henkilötietovarkauksien varalta 1. Organisaatioiden luotettavuusluokitukset Esim. Ponemon Institute ja TRUSTe Organisaatiolle tarkoitetut yksityisyydensuojaan liittyvät neuvontapalvelut Esim. KPMG privacy Institute ja Privacy bulletin 4 Least Trusted U.S. Federal Organization Customs and Border Protection National Security Agency Central Intelligence Agency Department of Justice Bureau of Citizenship and Immigration Most Trusted Companies for Privacy American Express ((no change) 2 ebay (+6) 3 IBM (no change) 4 Amazon (+1) 5 Johnson & Johnson (+1) 6 Hewlett Packard (+10) 7 U.S. Postal Service (+1) 8 Procter & Gamble (+2 9 Apple (new to the top 20) 10 Nationwide (remained the same) 1. Reijo Aarnio. Helsingin Sanomat /HS.fi :52 2. Ponemon Institute / Marketwire (http://www.marketwire.com/press-release/ponemon-institute html) 3. Ponemon Institute and TRUSTe (http://www.privacydigest.com/2008/12/15/ponemon+institute+and+truste+announce+results+annual+most+trusted+companies+privacy+surve) KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 6

8 Lainsäädäntö ja muut oleelliset määräykset Lainsäädäntö EU:n direktiivi yksityisyyden suojasta 1995 Toteutettuna kaikissa EU-jäsenmaissa Henkilötietolaki, Laki yksityisyyden suojasta työelämässä Sähköisen viestinnän tietosuojalaki Perustuslaki Toimialakohtainen sääntely Julkisella sektorilla, terveydenhuollossa, telealalla jne. omat vaatimuksensa Pankkisalaisuus, teletunnistetiedot, ym. Itsesäätely OECD:n 8 yksityisyysperiaatetta Collection limitation: tietoja saa kerätä vain määritellyistä aiheista käyttäjän luvalla Data quality: tietojen tulee olla relevantteja ja ajankohtaisia Purpose specification: tietojen käyttötarkoitus tulee määritellä, tiedottaa ja sitoa tietoihin Use limitation: tietoja saa käyttää vain määriteltyyn tarkoitukseen Security safeguards: tietoturvasta tulee huolehtia Openness: yrityksen tulee selvittää mitä tietoja he keräävät, kuka vastaa tietojen käsittelystä ja kuinka häneen saa yhteyden Individual participation: henkilön tulee saada tarkastaa, haastaa ja muuttaa omia tietojaan Accountability: organisaatiossa tulee olla vastuuhenkilö Vastaavat löytyvät EU:n tietosuojadirektiivistä, USA:n Safe Harbour -järjestelystä ja useista kontrollikatalogeista (GAPP ym.) Binding Corporate rules tai 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 7

9 Yksityisyyden hallintajärjestelmän rakentaminen Miksi? Yksityisyys ja tietosuoja koskettavat kaikkia organisaation toimintoja, kuten tietoturva Kokonaisvastuu on pakko määritellä, jotta asia tulee hoidettua Ei voi vierittää edes IT:n vastuulle, kuten tietoturvassa usein tehdään Yksityisyys ja tietoturva ovat eri asiat, ja joskus jopa ristiriidassa Yksityisyys edeltää tietoturvaa: se antaa tietoturvaohjelmalle turvallisuusvaatimuksia Varautuminen on halvempaa kuin jälkihoito Maineriskit, tiedottamiskustannukset Asiakkaita kiinnostaa miten heidän tietojaan käsitellään Liiketoimintavaatimus Henkilötietojen käsittelyn vaatimukset ja rajoitukset (esim. siirto EU:n rajojen yli) Mahdollistaa helpomman toimintamallin Jos haluat huolehtia yksityisyydestä, rakenna yksityisyyden hallintajärjestelmä! PRMS Key Processes 1) Define Privacy Strategy 2) Manage Privacy Investment 3) Manage Human Resources 4) Monitor Legal and regulatory compliance 5) Assess Risks 6) Manage Projects 7) Monitor System Development Control 8) Monitor Technical Change Management 9) Privacy Service Level Management 10) Redress Process 11) Report Privacy Performance 12) Assess Control Adequacy 13) Independent Privacy Audit 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 8

10 Yksityisyyden hallintajärjestelmän rakentaminen Mikä? Privacy Management System (PMS), vrt. Information Security Management System KPMG:llä ISO sarjan pohjalta kehitetty, samanlainen hallintajärjestelmä Kontrollitavoitteet on vaihdettu yksityisyyden hallintaan keskittyviin Yksityisyyspolitiikka, yritysjohdon julkilausuma yksityisyysohjelman tavoitteista ja hallinnoinnista Yksityisyyspäällikkö, Chief Privacy Officer (CPO) Luottamusmiestä vastaava rooli asiakkaiden ja henkilöstön edustaja Yksityisyyden tietoisuuskoulutus 1 Tietoisuusohjelma, kuten tietoturvallisuudessakin Asiakkaille tiedotus eri palveluissa yksityisyyskäytännöistä OECD:n Privacy Statement Generator (http://www.oecd.org/sti/privacygenerator) 1. Esimerkki KPMG:n toteuttamasta Privacy koulutuksesta: (käyttäjätunnus = kpmg Salasana = Kpmg0102 ) 2. PET = Privacy Enhancing Technology 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 9

11 Yksityisyyden hallintajärjestelmän rakentaminen - Teknisiä ratkaisuja PET = Privacy Enhancing Technology = Hallinnan toteutusta tukevia teknisiä ratkaisuita Tavalliset tietoturvaratkaisut riittävät pitkälle Yksityisyyden suojaamiseksi etenkin tiedon hallinta (information governance) pitäisi olla kunnossa, vaan onko se? Data Loss Prevention (DLP) järjestelmät trendikkäitä Tunnetaan myös nimellä Extrusion Detection System (EDS, vrt. IDS) Valvovat tietoliikennettä henkilötietojen, luottotietojen tai muun salaisen materiaalin varalta ja huomauttavat tai pysäyttävät loukkaustilanteissa Joissakin järjestelmissä esim. yhteys sähköpostiin ja dokumenttienhallintaan Lex Nokia. Meneekö ulos yrityssalaisuuksia? Lehdistötiedote, joka on julkinen vasta huomenna, ei lähde sähköpostipalvelimen kautta salaamattomana maailmalle vielä tänään Tietosuojan luokittelu ja merkitseminen tietoihin perinteisesti ollut vaikeaa onnistuuko se nykyäänkään? Personal Data Platform Credit card/ smart cards Mobile Phone /PDAs Home PC/ Smart Home Intelligent Car Wearable Devices/ Ambient IT Access control Biometrics e-health Record Invasion Phase 2 Use Internal versus External Third Party Appropriateness Discovery/Subpoena Phase 1 Generation Ownership Classification Governance Information Infrastructure INTERNET/ INTERNET/ Portals/ Portals/ ASPs ASPs Caching Billing Logging Tracking Business Process Interdependencies Banks Hospitals Public Authorities Commerce Utilities Uncontrolled Distribution Risk Analysis Research Insurance Employers Law Enforcement Logistics Profiling Phase 4 Transformation Derivation Aggregation Lineage Phase 5 Storage Access Control Phase 3 Transfer Integrity Structured versus Unstructured Public versus Private Networks Integrity/Availability/Confidentiality Encryption Requirements Encryption Access Control Compliance Audit & Regulatory Legal Measurement Business Objectives Phase 6 Archival Legal and Compliance Offsite Considerations Media Concerns Retention Phase 7 Destruction Secure Complete Untrusted 3rd Parties Web Bugs Data Marketing Click Streams Data Leakage 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 10

12 Yksityisyyden hallintajärjestelmän rakentaminen roolit ja vastuut Suunnittelu Toteutus Valvonta Johto Business case Budjetointi Raporttien vaatiminen Tietostrategia Riskienhallinta Vaatimusanalyysi Gap analysis Vaatimus-perustainen riskianalyysi projekteille Kokonaisuuden mittaaminen ja raportointi Standardien tuottaminen Liiketoiminta-yksiköt Vaatimusanalyysi ja vaatimusten esittäminen Prosessien kuvaaminen Tietosuojan vieminen osaksi työrutiineja Tiedon luokittelu Asiakaspalaute Käytännön palaute toimivuudesta Rutiinien kuvaaminen Poikkeamien havainnointi ja eskalointi Uusien liiketoimintaideoiden eskalointi tietosuojayksikölle Tietoturva Tietoturvaratkaisut tukemaan tietosuojaa Politiikat ja ohjeet Tekniset suojausratkaisut Suojausten toimivuuden testaus Tietohallinto Tietojärjestelmien käyttösäännöt ja perehdytys Tietojärjestelmien kehitys Teknisen valvonnan toteutus HR Henkilöstön kartoittaminen Henkilöstön tietoisuusohjelma Tietoisuusohjelman kehittäminen 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 11

13 Yksityisyyden hallintajärjestelmän rakentaminen Esimerkki tuotoksista Stage Who Data Notes on data processing Risk Disclosure of member or staff personal or sensitive data as the result of unauthorised access to System 6 Standard Renewals 1A 2A Termination of Policy Systems 6 Max age policy letter issued automatically to client renewed UK Renewals for Term Life Policies 1B Database of 2B System 6 policies due to Contact customer expire to sell new policy by letter 5B Contact customer Client contact No to sell new policy made? by phone Client contact Yes made? Yes No 6B Policy expiration Client accepts No updated on new policy? System 6 Yes 7B Letter sent to 3B New Policy confirm expiration information updated on System 6 Control Access to System 6 is restricted based by role within XXX. System 6 access is approved by Systems Admin after approval by a Senior Manager within the relevant team Risk System compliance System 6 architecture should support compliance data protection requirements Control No data protection control framework is applied to the design and running of XXX installed base of key systems Risk Data protection training. Agents interacting with (prospective customers), requesting (sensitive) personal data, can easily create data protection violations 1A 2A 1B 2B 3B 4B 5B Systems Admin Customer Services Systems Admin Customer Services Customer Services Systems Admin Customer Services 1. N/A 2. Personal (name, address, policy number, product name, date of expiry / cancellation) 1B. Personal; Financial; Medical (name, address, policy number, product type, date of expiry, date of birth, gender, sum insured of old product, premium of old product, premium of offered product, smoking indicator, internal account ID, telephone number) 2B. Personal; Financial; Medical (name, policy number, product type, sum insured, proposed term (1, 5 or 10 years), proposed premium, smoking indicator) 3B. Personal; Financial; Medical (name, address, policy number, product type, date of expiry, date of birth, gender, premium of offered product, smoking indicator, internal account ID, telephone number) 4B. As in 3B 5B. As in 1B For standard policies, yearly renewals are automatic Once the maximum age for the policyholder is reached, the policy is cancelled and a termination letter is issued A database of policies due to expire is produced by Systems Admin Customer Services issue a letter to the customer to sell a further policy If contact is made and the client accepts the new policy, Customer Services updates the new policy information on System 6 If the customer accepts the new policy, Systems Admin issue the Welcome Pack and Terms & Conditions If the customer does not respond to the letter, Customer Services telephones the customer using a fixed script Systems Admin 4B Welcome Pack & Terms & Conditions issued Control Data protection training was not observed. Controls applied to scripting were also not observed 6B 7B Customer Services Customer Services 6B. As in 1B 7B. As in 2A If there is no contact from the customer, the policy expires. As System 6 does not allow for automated expiry, Customer Services process the cancellation transactions on System 6 An expiration letter is issued to the customer 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 12

14 Yksityisyydensuoja vs. tietoturvallisuus Privacy Privacy Policy Notification Subject rights Purpose binding Proportionality Data quality Lawful transfer Security Policy Classification Logical security Physical security Availability Compliance Security Security organisation Personnel security IT Services Mgmt. System development 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 13

15 The information contained herein is of a general nature and is not intended to address the circumstances of any particular individual or entity. Although we endeavor to provide accurate and timely information, there can be no guarantee that such information is accurate as of the date it is received or that it will continue to be accurate in the future. No one should act on such information without appropriate professional advice after a thorough examination of the particular situation. Yhteystiedot Mika Laaksonen KPMG Oy Ab +358 (0) KPMG Oy Ab, a Finnish limited liability company and a member firm of the KPMG network of independent member firms affiliated with KPMG All rights reserved. Printed in Finland.

16 KPMG:n tietosuojaan liittyviä palveluita Binding Corporate Rules (BCR) Henkilötietojen välittäminen EU:n ulkopuolisiin maihin helpottuu itsevalvonnalla Oma tarkastusprosessi pitää hyväksyttää tietosuojavaltuutetulla Tekee henkilötietojen käsittelystä huomattavasti halvempaa Yksityisten tietojen tehokas hyödyntäminen yksityisyyttä loukkaamatta Miten teet monimutkaista analyysia asiakaskunnasta? Anonymisoi tiedot! Monet palveluntarjoajat kehittävät jo palveluitaan hyväksikäyttäen merkittävästi asiakkaiden tuottamaa tietoa Tietosuojan hallinnan kustannusoptimointi Tehokas ja yhtenäinen tietosuojan hallintajärjestelmä on edullisempi ja toimivampi kuin organisatoriset purkka+teippi-ratkaisut Yksityisyys ulkoistuksissa Tietoisuuskoulutus Tietosuojaloukkausten hallinta (Privacy Incident Management) Ulkoistettu yksityisyyspäällikkö 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 15

Yritysten investoinnit - verosuunnittelunäkökulma. kulma TAX

Yritysten investoinnit - verosuunnittelunäkökulma. kulma TAX Yritysten investoinnit - verosuunnittelunäkökulma kulma TAX Timo Torkkel Senior Tax Partner Helsinki 28.9.2010 Esityksen rakenne Investoinnit verotuksen kannalta Viimeaikaisia keskusteluteemoja Verolaskenta

Lisätiedot

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus Rekisteriseloste Henkilötietolaki (523/1999) 10. Rekisterinpitäjä Anders Manager Oy Aurakatu 12 B 20100 Turku Y-tunnus: 1024785-9 Yhteyshenkilö rekisteriä koskevissa asioissa Matias Mäenpää +358 (0)45

Lisätiedot

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing www.pwc.fi/forensics Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing Agenda 1. Whistleblowing tutkimuksen valossa 2. Lainsäädännön asettamat vaatimukset 3. Whistleblowing-järjestelmän

Lisätiedot

Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi 11.3.2016. Peter Michelsson Wallstreet Asset Management Oy

Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi 11.3.2016. Peter Michelsson Wallstreet Asset Management Oy Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi 11.3.2016 Peter Michelsson Wallstreet Asset Management Oy Wallstreet lyhyesti Perustettu vuonna 2006, SiPa toimilupa myönnetty 3/2014 Täysin kotimainen,

Lisätiedot

10 Yksityiselämän suoja

10 Yksityiselämän suoja SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen

Lisätiedot

Tietosuojavaltuutetun esittelypuheenvuoro

Tietosuojavaltuutetun esittelypuheenvuoro TIETOSUOJAN PERUSTEET STANDARDIN SUOMENNOKSEN JULKAISUTILAISUUS 7.6.2013 SFS Tietosuojavaltuutetun esittelypuheenvuoro Reijo Aarnio tietosuojavaltuutettu Henkilötietolaki (523/1999) 1 Lain tarkoitus Tämän

Lisätiedot

LBOyrityskauppojen. vaikutus Suomen pääomamarkkinoilla. Elokuu 2012

LBOyrityskauppojen. vaikutus Suomen pääomamarkkinoilla. Elokuu 2012 LBOyrityskauppojen vaikutus Suomen pääomamarkkinoilla Elokuu 1 Top 5 Buy-outit ja IPO:t Buy-out-sijoitukset muodostavat merkittävän 1 osan Suomen 1 pääomamarkkinasta. 8 Top-5 IPO:t Top-5 Buy-outit Buy-out-sijoituksia

Lisätiedot

Pilvipalvelut ja henkilötiedot

Pilvipalvelut ja henkilötiedot Pilvipalvelut ja henkilötiedot Titta Penttilä Senior information security manager Group Security, TeliaSonera Muuttuva toimintaympäristö Alihankinta, pilvipalvelut Yleisen tietoisuuden ja kiinnostuksen

Lisätiedot

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA TIETOTILINPÄÄTÖSSEMINAARI 31.1.2013 TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto KEHITYSKULKUJA TIETOYHTEISKUNTA TEKNOLOGIA

Lisätiedot

Mullistavat tulostusratkaisut

Mullistavat tulostusratkaisut Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset

Lisätiedot

Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015

Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015 Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015 Esille nousevat aiheet vuonna 2015 Whistleblowing kanavat Policyt Whistleblowing, tietosuojanäkökulma Henkilötietolain perusedellytykset

Lisätiedot

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Hannu Kasanen, Deloitte & Touche Oy Valtion tieto- ja viestintätekniikkakeskus Valtorin tietoturvaseminaari

Lisätiedot

MITÄ TIETOSUOJA TARKOITTAA?

MITÄ TIETOSUOJA TARKOITTAA? EU-tietosuoja-asetuksen vaikutukset koulutuskierros Yhteistyössä tietosuojavaltuutetun toimisto ja FCG / Maaliskuu 2015 MITÄ TIETOSUOJA TARKOITTAA? Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun

Lisätiedot

Miten ympäristömegatrendit vaikuttavat yritysten liiketoimintaan ja strategiaan?

Miten ympäristömegatrendit vaikuttavat yritysten liiketoimintaan ja strategiaan? Miten ympäristömegatrendit vaikuttavat yritysten liiketoimintaan ja strategiaan? Nathalie Clément, Senior Manager, Responsible Investment, Climate and Sustainability Business, KPMG Mistä puhun Megatrendit

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Valokuva ja yksityisyyden suoja henkilötietolain kannalta

Valokuva ja yksityisyyden suoja henkilötietolain kannalta Valokuva ja yksityisyyden suoja henkilötietolain kannalta IT-erityisasiantuntija Lauri Karppinen Tietosuojavaltuutetun toimisto 21.11.2011 Valtakunnalliset kuva-arkistopäivät Tietosuojavaltuutettu Ohjaa,

Lisätiedot

Ulkoistamiskumppanuuksien hallinta Suomessa Matkalla kehittyneisiin käytäntöihin

Ulkoistamiskumppanuuksien hallinta Suomessa Matkalla kehittyneisiin käytäntöihin Ulkoistamiskumppanuuksien hallinta Suomessa Matkalla kehittyneisiin käytäntöihin Suomen riskienhallintayhdistys, seminaari 29.11.2007 ADVISORY Ulkoistuksen ongelmallisuus tunnistetaan Riskienhallinnan

Lisätiedot

Liiketoiminta Venäjän muuttuneessa Business-ympäristössä. Risto Rausti ja Taija Kaivola 22.5.2015

Liiketoiminta Venäjän muuttuneessa Business-ympäristössä. Risto Rausti ja Taija Kaivola 22.5.2015 Liiketoiminta Venäjän muuttuneessa Business-ympäristössä Risto Rausti ja Taija Kaivola 22.5.2015 Esityksen kulku Sivu Liiketoimintaympäristö [2] Lainsäädännön kehitys ja muutokset [3] Tytäryhtiön raportointi

Lisätiedot

Omaehtoiset toimet tietoturvan parantamiseksi ja Lex Nokia

Omaehtoiset toimet tietoturvan parantamiseksi ja Lex Nokia Omaehtoiset toimet tietoturvan parantamiseksi ja Lex Nokia Valtiontalouden tarkastusviraston ja tietosuojavaltuutetun toimiston IT-foorumi Pikkuparlamentti, 28.1.2010 Jari Råman, OTT Erityisasiantuntija

Lisätiedot

HTML5 - Vieläkö. Antti Pirinen 15.1.2015

HTML5 - Vieläkö. Antti Pirinen 15.1.2015 HTML5 - Vieläkö perinteinen webtestaus riittää? Antti Pirinen 15.1.2015 Esittäjä Antti Pirinen Antti Pirinen Valmistunut TKK:lta 2006, pääaineena tietoliikenneohjelmistot, sivuaineena yritysturvallisuus.

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Sukupolvenvaihdos ja verotus 4.2.2015

Sukupolvenvaihdos ja verotus 4.2.2015 Sukupolvenvaihdos ja verotus 4.2.2015 Koottuja kommentteja Yhtiöllä menee huonosti, ei omistusta nyt kannata siirtää Lahjaveroa ei sitten makseta yhtään! Perintövero poistuu, odotellaan kaikessa rauhassa

Lisätiedot

Kansi- ja areenahankkeen yhteiskuntataloudellinen vaikutusanalyysi Tiivistelmä. Lokakuu 2015

Kansi- ja areenahankkeen yhteiskuntataloudellinen vaikutusanalyysi Tiivistelmä. Lokakuu 2015 Kansi- ja areenahankkeen yhteiskuntataloudellinen vaikutusanalyysi Tiivistelmä Lokakuu 2015 Tiivistelmä (1/2) Iso hanke, kuten Kansi- ja areenahanke, luo merkittäviä työllisyys- ja arvonlisäysvaikutuksia

Lisätiedot

Apurahojen verotus. Fulbright Center 12.5.2015

Apurahojen verotus. Fulbright Center 12.5.2015 Apurahojen verotus Fulbright Center 12.5.2015 Apurahojen verotus - yleistä Seuraavat apurahat ovat tuloverolain mukaan verovapaita: Valtiolta, kunnalta muulta julkisyhteisöltä tai Pohjoismaiden neuvostolta

Lisätiedot

HITSAUKSEN TUOTTAVUUSRATKAISUT

HITSAUKSEN TUOTTAVUUSRATKAISUT Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö

Lisätiedot

KPMG:n tietosuojaselvitys. kpmg.fi

KPMG:n tietosuojaselvitys. kpmg.fi KPMG:n tietosuojaselvitys kpmg.fi KPMG:n tietosuojaselvitys Sisällys Johdanto 4 Yhteenveto 5 Tietosuojan hallinnan suunnitelmallisuus 6 Tietosuojan riskianalyysit 6 06 Tietosuojan hallinta Organisaatioon

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola M2M - uutta liiketoimintaa ja rahoitusta - työpaja 19.2.2013, Tampere Sulautettu tietotekniikka 2007 2013 Kimmo Ahola Ubicom ohjelman päällikkö, Twitter: @KimmoAhola Helmikuu 2013 Ubicom Embedded ICT Finland

Lisätiedot

SCM Tuloskortti. Toimitusketjun hallinnan itsearviointi. Pekka Aaltonen Logistiikan Koulutuskeskus ECL Oy Ab 1.1.2005 alkaen LOGY Competence Oy

SCM Tuloskortti. Toimitusketjun hallinnan itsearviointi. Pekka Aaltonen Logistiikan Koulutuskeskus ECL Oy Ab 1.1.2005 alkaen LOGY Competence Oy SCM Tuloskortti Toimitusketjun hallinnan itsearviointi Pekka Aaltonen Logistiikan Koulutuskeskus ECL Oy Ab 1.1.2005 alkaen LOGY Competence Oy SCM Tuloskortin taustaa Prof. Takao Enkawa, Tokyo Institute

Lisätiedot

Suomen 2011 osallistumiskriteerit

Suomen 2011 osallistumiskriteerit KAH Suomen 2011 osallistumiskriteerit ARTEMIS Call 2011 -työpaja @ Helsinki 17.1.2011 Oiva Knuuttila KAH ARTEMIS Advanced Research and Technology for Embedded Intelligence and Systems Sulautettuja tietotekniikkajärjestelmiä

Lisätiedot

Mitä kansainvälisesti toimivan yhtiön hallituksen ja johdon tulee tietää tietosuojasääntelyn muutoksista?

Mitä kansainvälisesti toimivan yhtiön hallituksen ja johdon tulee tietää tietosuojasääntelyn muutoksista? Mitä kansainvälisesti toimivan yhtiön hallituksen ja johdon tulee tietää tietosuojasääntelyn muutoksista? Henkilökohtainen vastuu? Partner Jarno Vanto 2 Jarno Vanto TIETOSUOJASÄÄNTELYN LÄHTÖKOHTIA Henkilötiedot

Lisätiedot

7. Product-line architectures

7. Product-line architectures 7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software

Lisätiedot

Choose Finland-Helsinki Valitse Finland-Helsinki

Choose Finland-Helsinki Valitse Finland-Helsinki Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Työoikeuden sudenkuopat Jyväskylä 15.11.2013

Työoikeuden sudenkuopat Jyväskylä 15.11.2013 Työoikeuden sudenkuopat Jyväskylä 15.11.2013 Johanna Uusitalo Työoikeuden asiantuntija, varatuomari Korvaus työsopimuksen perusteettomasta päättämisestä Korvaus työsopimuksen perusteettomasta päättämisestä

Lisätiedot

Väärinkäytösepäilyjen raportointi osana hyvän hallintotavan kehittämistä. Whistleblowingjärjestelmät. suomalaisyhtiöissä. kpmg.fi

Väärinkäytösepäilyjen raportointi osana hyvän hallintotavan kehittämistä. Whistleblowingjärjestelmät. suomalaisyhtiöissä. kpmg.fi Väärinkäytösepäilyjen raportointi osana hyvän hallintotavan kehittämistä Whistleblowingjärjestelmät suomalaisyhtiöissä kpmg.fi 2 Whistleblowing-järjestelmien tavoitteena on edesauttaa hyvän hallintotavan

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives Jari Ikonen 16.10.2012 Ubicom sulautettu tietotekniikka Ubicom - Sulautettu tietotekniikka -ohjelma Alkoi vuonna 2007

Lisätiedot

Sisällysluettelo Table of contents

Sisällysluettelo Table of contents Sisällysluettelo Table of contents OTC:n Moodlen käyttöohje suomeksi... 1 Kirjautuminen Moodleen... 2 Ensimmäinen kirjautuminen Moodleen... 2 Salasanan vaihto... 2 Oma käyttäjäprofiili... 3 Työskentely

Lisätiedot

Tekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes

Tekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes Tekes the Finnish Funding Agency for Technology and Innovation DM 607668 03-2011 Expertise and networks for innovations Tekes services Funding for innovative R&D and business Networking Finnish and global

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Karkaavatko ylläpitokustannukset miten kustannukset ja tuotot johdetaan hallitusti?

Karkaavatko ylläpitokustannukset miten kustannukset ja tuotot johdetaan hallitusti? For professional use only Not for public distribution Karkaavatko ylläpitokustannukset miten kustannukset ja tuotot johdetaan hallitusti? 08.02.2012 Jyrki Merjamaa, Head of Asset Management Aberdeen Asset

Lisätiedot

www.pwc.fi PwC:n nimikkeistökartoitus

www.pwc.fi PwC:n nimikkeistökartoitus www.pwc.fi :n nimikkeistökartoitus Tullinimikkeellä on merkitystä Luokittelulla tarkoitetaan prosessia, jossa maahantuodulle tavaralle tai vientitavaralle päätetään oikea tullinimike. Tullinimikkeellä

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security

Lisätiedot

Ostamisen muutos muutti myynnin. Technopolis Business Breakfast 21.8.2014

Ostamisen muutos muutti myynnin. Technopolis Business Breakfast 21.8.2014 Ostamisen muutos muutti myynnin Technopolis Business Breakfast 21.8.2014 Taking Sales to a Higher Level Mercuri International on maailman suurin myynnin konsultointiyritys. Autamme asiakkaitamme parantamaan

Lisätiedot

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft. Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat

Lisätiedot

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Luottamuksellinen viestintä Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Joustava ja luotettava Jatkuva käytettävyys Yksinkertaistettu hallinta Joustava käyttöönotto Käytettävyys

Lisätiedot

FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE

FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE Markkinoija: Oy TriCapital Ltd support@tricapitalfx.com 1 Sisällysluettelo: 3. tilityypin valinta 4. nimi, osoite ja yhteystiedot 5. syntymäaika

Lisätiedot

HR! TÄMÄN PÄIVÄN 5 PARASTA KÄYTÄNTÖÄ, SEKÄ 3 KÄYTÄNTÖÄ, JOITA TE EHDOTTOMASTI TULETTE KÄYTTÄMÄÄN TULEVANA VIITENÄ VUOTENA 19 ELOKUU, 2015

HR! TÄMÄN PÄIVÄN 5 PARASTA KÄYTÄNTÖÄ, SEKÄ 3 KÄYTÄNTÖÄ, JOITA TE EHDOTTOMASTI TULETTE KÄYTTÄMÄÄN TULEVANA VIITENÄ VUOTENA 19 ELOKUU, 2015 HR! ü TÄMÄN PÄIVÄN 5 PARASTA KÄYTÄNTÖÄ, ü SEKÄ 3 KÄYTÄNTÖÄ, JOITA TE EHDOTTOMASTI TULETTE KÄYTTÄMÄÄN TULEVANA VIITENÄ VUOTENA 19 ELOKUU, 2015 HUMAN PERFORMANCE EQUATION 3 THE HUMAN PERFORMANCE EQUATION

Lisätiedot

Ajankohtaista yhdistysten vero k ses a TAX Torsti Lakari V, KTM Tax Manager KPMG, Tax 29.2.2008

Ajankohtaista yhdistysten vero k ses a TAX Torsti Lakari V, KTM Tax Manager KPMG, Tax 29.2.2008 Ajankohtaista yhdistysten verotuksesta t TAX Torsti Lakari VT, KTM Tax Manager KPMG, Tax 29.2.2008 2 Ajankohtaiset muutokset Verouudistus 2005 Verohallituksen ohje yleishyödyllisille yhdistyksille ja säätiöille

Lisätiedot

PricewaterhouseCoopers alan johtavia asiantuntijoita

PricewaterhouseCoopers alan johtavia asiantuntijoita alan johtavia asiantuntijoita Kolme klusteria läntinen, keskinen, itäinen Keskinen klusteri: 3 550 partneria 77 000 henkilöä 13,6 mrd. dollarin liikevaihto 97 maata Slide 2 PwC globaalisti PwC:n liikevaihdon

Lisätiedot

LUONNOS RT 80260 EN AGREEMENT ON BUILDING WORKS 1 THE PARTIES. May 1998 1 (10)

LUONNOS RT 80260 EN AGREEMENT ON BUILDING WORKS 1 THE PARTIES. May 1998 1 (10) RT 80260 EN May 1998 1 (10) AGREEMENT ON BUILDING WORKS This agreement template is based on the General Terms and Conditions of Building Contracts YSE 1998 RT 16-10660, LVI 03-10277, Ratu 417-7, KH X4-00241.

Lisätiedot

Osakassopimus. päivän vara? Vesa Ellonen

Osakassopimus. päivän vara? Vesa Ellonen Osakassopimus tiekartta vai pahan päivän vara? Vesa Ellonen Technopolis 22.8.2013 Osakassopimus Osakassopimus on osakeyhtiön osakkeenomistajien välinen sopimus, jossa sovitaan esimerkiksi yhtiön - hallintoon

Lisätiedot

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia Miten saan käytännössä kaupan käyntiin halutussa maassa? & Case Intia 16.4.2014 / Hannu Rossi Miksi haluat mennä uudelle markkina-alueelle? Nykyinen markkinat ovat täysin hyödynnetty/katettu? Tarvitset

Lisätiedot

Konesali ilman rajoja Kongressi A 5.3.2013

Konesali ilman rajoja Kongressi A 5.3.2013 Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja

Lisätiedot

www.pwc.com Taloushallinto kehittyvässä liiketoiminnassa maaliskuu 2013

www.pwc.com Taloushallinto kehittyvässä liiketoiminnassa maaliskuu 2013 www.pwc.com Taloushallinto kehittyvässä liiketoiminnassa Agenda Taloushallinto osana yritystoimintaa Taloushallinnon organisointi Kirjanpidon/tilinpäätöksen haasteeet kehittyvässä liiketoiminnassa Sivu2

Lisätiedot

Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP

Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP 27.9.2007 Juha Berghäll Efecte Oy juha.berghall@efecte.fi / +358 40 589 5121 Kuka puhuu? z Juha Berghäll z Country Manager Finland z Laaja kokemus

Lisätiedot

KANTAAKO UUDISTUVA TIETOSUOJADIREKTIIVI 2020-LUVULLE?

KANTAAKO UUDISTUVA TIETOSUOJADIREKTIIVI 2020-LUVULLE? Kuntamarkkinat Kuntatalossa 14. - 15.9.2011 KANTAAKO UUDISTUVA TIETOSUOJADIREKTIIVI 2020-LUVULLE? Reijo Aarnio tietosuojavaltuutettu TIETOSUOJAVALTUUTETUN TOIMISTO LUOTI -projekti TIETO- YHTEISKUNTA KANSALLINEN

Lisätiedot

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Puutekniikan koulutusohjelma Toukokuu 2009 TIIVISTELMÄ OPINNÄYTETYÖSTÄ Yksikkö Aika Ylivieska

Lisätiedot

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio

Lisätiedot

MUSEOT KULTTUURIPALVELUINA

MUSEOT KULTTUURIPALVELUINA Elina Arola MUSEOT KULTTUURIPALVELUINA Tutkimuskohteena Mikkelin museot Opinnäytetyö Kulttuuripalvelujen koulutusohjelma Marraskuu 2005 KUVAILULEHTI Opinnäytetyön päivämäärä 25.11.2005 Tekijä(t) Elina

Lisätiedot

Tietoturvallisuuden johtaminen

Tietoturvallisuuden johtaminen Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta

Lisätiedot

Rovaniemen koulutuskuntayhtymä - Kemijärven liittyminen kuntayhtymään

Rovaniemen koulutuskuntayhtymä - Kemijärven liittyminen kuntayhtymään Rovaniemen koulutuskuntayhtymä - Kemijärven liittyminen kuntayhtymään 0 Sisällysluettelo KPMG:n yhteyshenkilö toimeksiantoon liittyen: Antti-Pekka Keränen Tax and Legal Services Senior Manager Tel: +358

Lisätiedot

PIC-koodin luominen URF-tietokantaan Participant Portal

PIC-koodin luominen URF-tietokantaan Participant Portal PIC-koodin luominen URF-tietokantaan Participant Portal ECAS-tunnuksen hankkiminen Participant Portal osoite: http://ec.europa.eu/education/participants/portal/ Uudet käyttäjät, joilla ei vielä ole ECAS-tunnuksia:

Lisätiedot

www.pwc. Listayhtiöiden vuoden 2011 tilinpäätökset Kesäkuu 2012

www.pwc. Listayhtiöiden vuoden 2011 tilinpäätökset Kesäkuu 2012 www.pwc. Listayhtiöiden vuoden 2011 tilinpäätökset Kesäkuu 2012 IFRS-tilinpäätösselvitys 2011 Selvityksessä tarkasteltiin: Onko yhteisyritysten käsittelytavassa vaihtelevuutta? Mitkä ovat uuden IFRS 11

Lisätiedot

Use of spatial data in the new production environment and in a data warehouse

Use of spatial data in the new production environment and in a data warehouse Use of spatial data in the new production environment and in a data warehouse Nordic Forum for Geostatistics 2007 Session 3, GI infrastructure and use of spatial database Statistics Finland, Population

Lisätiedot

Privacy by Design. - miten leivot tietosuojan tuotteisiin- 22.10.2014 Riikka Turunen Sanoma Director Data Protection & Privacy

Privacy by Design. - miten leivot tietosuojan tuotteisiin- 22.10.2014 Riikka Turunen Sanoma Director Data Protection & Privacy Privacy by Design - miten leivot tietosuojan tuotteisiin- 22.10.2014 Riikka Turunen Sanoma Director Data Protection & Privacy Miten tietosuoja leivotaan tuotteisiin systeemi vai tuotekohtaiset arvioinnit?

Lisätiedot

Pelit ja tietosuoja. Hannu Partanen / Fondia Oy

Pelit ja tietosuoja. Hannu Partanen / Fondia Oy Pelit ja tietosuoja Hannu Partanen / Fondia Oy Agenda 1. Esittely 2. Tietosuojalait ja niiden vaikutus peliin 3...mitä sitten kirjoitan privacy policyyni? 2 3 Esittely 4 Mikä on henkilötieto? Mikä on henkilötieto?

Lisätiedot

Suomen verojärjestelmän kehittäminen Kyselyn kooste

Suomen verojärjestelmän kehittäminen Kyselyn kooste Suomen verojärjestelmän kehittäminen Kyselyn kooste Salla Holma, Deloitte February 2015 2015 Deloitte & Touche Oy, Group of Companies 1 Yleiset muutostarpeet Suomen veropolitiikassa Verojärjestelmän yleinen

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Enterprise Security Architecture, A Business Driven Approach Kappaleet 7 ja 8

Enterprise Security Architecture, A Business Driven Approach Kappaleet 7 ja 8 Enterprise Security Architecture, A Business Driven Approach Kappaleet 7 ja 8 Chapter 7: Using this book as a practical guide -SABSA -mallin käyttöönotto yrityksessä -Näkökulmaa malliin erään suomalaisen

Lisätiedot

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet LX 70 % Läpäisy 36 32 % Absorptio 30 40 % Heijastus 34 28 % Läpäisy 72 65 % Heijastus ulkopuoli 9 16 % Heijastus sisäpuoli 9 13 Emissiivisyys.77.77 Auringonsuojakerroin.54.58 Auringonsäteilyn lämmönsiirtokerroin.47.50

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

AFCEA 3.11.2009 PVTO2010 Taistelija / S4

AFCEA 3.11.2009 PVTO2010 Taistelija / S4 AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions

Lisätiedot

Katoaako yksityisyyden suoja pilveen?

Katoaako yksityisyyden suoja pilveen? Katoaako yksityisyyden suoja pilveen? Hetkyn helmiseminaari 26.2.2015 Tero Tammisalo Senior Advisor, Nixu Oyj Ei. Privacy is not dead. It never even existed. "Orwell on jo meillä kotona" älytelevisioiden

Lisätiedot

Tietoturva ja johdon vastuu

Tietoturva ja johdon vastuu Tietoturva ja johdon vastuu Jan Lindberg & Mika J. Lehtimäki 21.1.2014 18.10.2011 1 Esityksen rakenne Tietoturvalainsäädännön nykytila Vahingonkorvausvastuun rakenne Vastuu yhtiölle Vastuu kolmansille

Lisätiedot

NUORISOVAIHTO, KLUBI JA KLUBIPRESIDENTTI

NUORISOVAIHTO, KLUBI JA KLUBIPRESIDENTTI NUORISOVAIHTO, KLUBI JA KLUBIPRESIDENTTI PETS 21.3.2015 OULU Matti Antikainen & Rauno Logrén 15.5.2015 www.ryefinland.com 1 Esityksen aiheet Nuorisovaihdon organisaatio ja volyymi Vaihtomuodot Suomessa

Lisätiedot

Valo, Valtakunnallinen liikunta- ja urheiluorganisaatio ry

Valo, Valtakunnallinen liikunta- ja urheiluorganisaatio ry www.pwc.com Valo, Valtakunnallinen liikunta- ja urheiluorganisaatio ry Urheilujuridiikan päivä Juha Laitinen Yleishyödyllinen yhteisö (TVL 22 ) 1) Toimii yksinomaan ja välittömästi yleiseksi hyväksi -

Lisätiedot

Contracts in Finnair. Ville Halonen 7.9.2015

Contracts in Finnair. Ville Halonen 7.9.2015 Contracts in Finnair Ville Halonen 7.9.2015 Content Who am I Contract Definition Scope of Contracts in Finnair Specialties in Airline Business Procurement Categories, Spend & Suppliers Objectives for Supplier

Lisätiedot

VEIKKAUS JA VASTUULLISUUDEN VIESTINTÄ

VEIKKAUS JA VASTUULLISUUDEN VIESTINTÄ VEIKKAUS JA VASTUULLISUUDEN VIESTINTÄ 1 2 3 Mitä on yrityksen vastuullisuusviestintä? Miten Veikkaus viestii vastuullisuutta? Lessons learned Miten viestitään? Kenelle viestitään? Mitä viestitään? Kuvaja

Lisätiedot

TKK 100 vuotta -merkki

TKK 100 vuotta -merkki TKK 100 vuotta -merkki jari laiho design studio WHO ARE YOU oy Merkin esittely TKK Viestintä elementit TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä

Lisätiedot

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10. HCM Master Data tehoa laaja-alaisesti Matti Manninen / Arc Technology Oy Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.2009 PEOPLE ARE AT THE SOUL OF ANY BUSINESS 9:40-10:15

Lisätiedot

Making use of BIM in energy management

Making use of BIM in energy management BuildingEQ-Symposium in Berlin, October 1, 2009 Making use of BIM in energy management Tuomas Laine Olof Granlund Oy www.buildingeq.net Content BIM based tools for energy performance analysis and thermal

Lisätiedot

Helsinki Metropolitan Area Council

Helsinki Metropolitan Area Council Helsinki Metropolitan Area Council Current events at YTV The future of YTV and HKL On the initiative of 4 city mayors the Helsinki region negotiation consortiums coordinating group have presented that:

Lisätiedot

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?

Lisätiedot

AVAINBIOTOOPPITIEDON SAATAVUUS

AVAINBIOTOOPPITIEDON SAATAVUUS AVAINBIOTOOPPITIEDON SAATAVUUS LAINSÄÄDÄNNÖN TARKASTELUA AVOIMUUDEN NÄKÖKULMASTA Minna Pappila OTT, tutkijatohtori Itä-Suomen yliopisto Turun yliopisto ESITYKSEN RAKENNE: Ympäristötiedon avoimuuden merkitys

Lisätiedot

SQL SERVER 2012 PARALLEL DATA WAREHOUSE APPLIANCE

SQL SERVER 2012 PARALLEL DATA WAREHOUSE APPLIANCE SQL SERVER 2012 PARALLEL DATA WAREHOUSE APPLIANCE Toukokuu, 2013 Pekka Pykäläinen Tuote- ja ratkaisupäällikkö Application Platform Microsoft HYÖDYNNÄ KAIKKI KÄYTETTÄVISSÄ OLEVA TIETO NEW WORLD OF DATA

Lisätiedot

Korkeakoulujen tietohallinto ja tutkimus: kumpi ohjaa kumpaa?

Korkeakoulujen tietohallinto ja tutkimus: kumpi ohjaa kumpaa? Korkeakoulujen tietohallinto ja tutkimus: kumpi ohjaa kumpaa? Kerro meille datastasi työpaja 10.4.2013 Antti Auer Tietohallintopäällikkö Jyväskylän yliopisto Strateginen kehittäminen Johtamista, tutkimushallintoa

Lisätiedot

IT-projekti. Mitä #&!% siellä tapahtuu?

IT-projekti. Mitä #&!% siellä tapahtuu? IT-projekti. Mitä #&!% siellä tapahtuu? Sporttirekisteripäivät 8.10.2014! Tapio Järvenpää Chief Disruption Officer, Motley Agency Ltd @Tapsa_Jpaa @MotleyAgency Mistä tietää, että suuri IT-projekti

Lisätiedot

Tietojärjestelmä uusiksi? Toimijaverkostot, niiden haasteet ja ratkaisut

Tietojärjestelmä uusiksi? Toimijaverkostot, niiden haasteet ja ratkaisut Tietojärjestelmä uusiksi? Toimijaverkostot, niiden haasteet ja ratkaisut Samuli Pekkola Aki Alanne Taru Salmimaa Novi Research Center Tampereen teknillinen yliopisto Sisältö tausta, motiivi ja konteksti

Lisätiedot

Kestävä kehitys, vastuullisuus. Työryhmän kokous 26.10

Kestävä kehitys, vastuullisuus. Työryhmän kokous 26.10 Kestävä kehitys, vastuullisuus Työryhmän kokous 26.10 Agenda Kooste haastattelukierrokselta (toimitetaan myöhemmin) Toimintasuunnitelma 2016, alustava ehdotus Raportti 2016 muoto ja sisältö, alustava ehdotus

Lisätiedot

Elderly care in Espoo. Juha Metso 12.6.2007

Elderly care in Espoo. Juha Metso 12.6.2007 Elderly care in Espoo Juha Metso 12.6.2007 Elderly care in Espoo Independent living in your own home Supported living in your own home Living in home-like service facilities Hospital and institutional

Lisätiedot

Muuttuva tietosuojasääntely ja markkinoinnin trendit

Muuttuva tietosuojasääntely ja markkinoinnin trendit Muuttuva tietosuojasääntely ja markkinoinnin trendit Cable Days Jukka Lång Sisältö EU:n tietosuoja-asetus Tietosuojariskit ja datan merkityksen kasvu Uuden sääntelyn vaikutukset markkinointiin ja asiakastietojen

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot