Yksityisyyden hallinta ja tietoturvallisuus

Koko: px
Aloita esitys sivulta:

Download "Yksityisyyden hallinta ja tietoturvallisuus"

Transkriptio

1 IT ADVISORY Yksityisyyden hallinta ja tietoturvallisuus ADVISORY 5. helmikuuta 2009 Mika Laaksonen, CISSP, CISA, CISM

2 Esityksen sisältö Termit ja määritelmät Yksityisyyden nykytila: asiakkaiden tarpeet ja nykyiset palvelut Lainsäädäntö ja muut oleelliset määräykset Yksityisyyden hallintajärjestelmän rakentaminen Yksityisyydensuoja vs. tietoturvallisuus 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 1

3 Termit ja määritelmät Yksityisyyden suoja ja tietosuoja Yksityisyyden suoja Yksityiselämän suoja. Suomen perustuslain 10 :ssä suojattu perusoikeus Yksityisyyden suojaan kuuluu yksityiselämän suoja, jonka lähtökohtana on, että yksilöllä on oikeus elää omaa elämäänsä ilman viranomaisten tai muiden ulkopuolisten tahojen mielivaltaista tai aiheetonta puuttumista siihen. Yksityisyyden suojaan kuuluu myös oikeus tietää ja päättää itseään koskevien tietojen käytöstä Yksityisyydensuoja on kuluttajan oikeus Tietosuoja Tietosuoja on yksi osa tiedon elinkaaren hallintaa Tietosuojaan kuuluvat ihmisten yksityiselämän suoja ja muut sitä turvaavat oikeudet henkilötietoja käsiteltäessä. kilpailuvaltti Perusoikeus, joka on tarkoitettu turvaamaan kansalaisen yksityisyys suojaamalla henkilötiedot oikeudettomalta tai henkilöä vahingoittavalta käytöltä. 1) tietojen valtuudettoman saannin estäminen ja tietojen luottamuksellisuuden säilyttäminen 2) henkilötietojen suojaaminen valtuudettomalta tai henkilöä vahingoittavalta käytöltä" 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 2

4 Termit ja määritelmät Henkilötieto ja tietoturvallisuus Henkilötieto Henkilötiedolla tarkoitetaan kaikenlaisia luonnollista henkilöä taikka hänen ominaisuuksiaan tai elinolosuhteitaan kuvaavia merkintöjä, jotka voidaan tunnistaa häntä tai hänen perhettään tai hänen kanssaan yhteisessä taloudessa eläviä koskeviksi Henkilötieto määritellään tietosuojadirektiivin 2 artiklassa. Mikä tahansa tieto, joka viittaa, tunnistettuun tai tunnistamattomaan, luonnolliseen henkilöön 1 Tietoturvallisuus Tietoturvalla tarkoitetaan niitä hallinnollisia ja teknisiä toimenpiteitä, joilla varmistetaan tiedon luottamuksellisuus ja eheys, järjestelmien käytettävyys sekä rekisteröidyn oikeuksien toteutuminen. Keino toteuttaa tietosuojaa 1. Tietosuojadirektiivin (95/46/EC) artiklan 29 nojalla perustettu työryhmä on antanut ohjausta (Opinion Nº 4/2007 on the concept of personal data, WP 136) henkilötiedon käsitteen määrittelemisestä. 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 3

5 Yksityisyyden nykytila: asiakkaiden tarpeet ja nykyiset palvelut 1/3 Nykytila: Yhdysvalloissa identiteettivarkaudet ovat nopeimmin kasvava rikosmuoto 1. Identiteettivarkaudet ovat tulleet Suomeenkin Erilaisia rahantekomahdollisuuksia kokeillaan: pikavipit, kännykkäliittymät Suomessa identiteettivarkaus ei ole rikos! Petos sen sijaan on. Suomen lait eivät velvoita kertomaan tapahtuneesta niille, joiden identiteetti on varastettu esimerkiksi tietoverkossa. Organisaatioissa yksityisyyden hallintaan kiinnitetään yhä enemmän huomiota Kustannukset tietojen kadottamisesta ovat suuret, noin 47/ vuotanut tieto tai keskimäärin 1.4 miljoonaa / tietovuototapaus 3 Isot palveluntarjoajat yrittävät jarruttaa kehitystä, koska henkilöiden tietojen hyväksikäyttö on keskeinen osa niiden liiketoimintaa Ote Google selaimen käyttäjäehdoista "Lähettämällä, julkaisemalla tai esittämällä sisältöä käyttäjä myöntää Googlelle pysyvän, peruuttamattoman, maailmanlaajuisen, tekijänpalkkioista vapautetun ja eiyksinomaisen oikeuden jäljentää, mukauttaa, muokata, kääntää, julkaista, suorittaa julkisesti, esittää julkisesti ja jakaa käyttäjän Palveluissa tai niiden kautta lähettämää, julkaisemaa tai esittämää sisältöä Tarjolla uusi henkilöllisyys, vain 95 euroa! Internetrikolliset myyvät kokonaisia identiteettejä vain 80 punnan eli noin 95 euron hintaan, kertoo BBC. Nettikaupassa myytyihin identiteettipaketteihin kuuluu nimi, osoite, passin numero ja luottamuksellisia taloudellisia tietoja kuten luottokorttien numeroita Reijo Aarnio. Helsingin Sanomat /HS.fi :52 2. Uusi Suomi / Ulkomaat Annual Study: U.K. Cost of a Data Breach 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 4

6 Yksityisyyden nykytila: asiakkaiden tarpeet ja nykyiset palvelut 2/3 Nykytila: 92% Fortune 250 yrityksistä julkaisee Corporate governance tai eettiset sääntönsä, mutta vain 59% julkaisee tiedot näiden rikkomuksista 1 KPMG:n Fortune 1000 yritysten johtajille tekemän tutkimuksen mukaan keskeisimmät yksityisyyden suojaan liittyvät liiketoiminnalliset riskit ovat: Maineen kärsiminen (64% vastauksista) Asiakkaiden menetykset (44% vastauksista) Korvaukset tai joukkokanteet (34%vastauksista) Vaatimusten noudattamisen kustannukset (32% vastauksista) Monster-rekrytointipalvelun käyttäjätietoja varastettu 3 Rekrytointipalvelu Monsterilta on varastettu käyttäjien tietoja. Yhtiön mukaan tietomurrossa katosi käyttäjätunnusten ja salasanojen lisäksi käyttäjien henkilökohtaisia tietoja. Monster ei kerää tilinumeroita tai henkilötunnuksia, joten niitä ei ole kateissa, yhtiön tiedotteessa kerrotaan. The Timesin mukaan jopa 4,5 miljoonan britin tiedot ovat päätyneet vääriin käsiin - Saman tutkimuksen mukaan 87 % vastaajista uskoo yksityisyydensuojan merkityksen korostuvan 55% odottaa näkyviä oikeusjuttuja Rekisteritietoja aiotaan karsia henkilötietovarkauksien pelossa 4 KPMG:n vuoden 2008 Data Loss Barometrin 2 mukaan: 25% tietovuototapauksista liittyi tietokoneiden varkauksiin. 80% näistä tapauksista aiheutti henkilötietojen katoamisen 51% tapauksista johtui organisaation omasta toiminnasta 46 %:ssa tapauksista tieto ei ollut salattu Sisäministeriö suositti vuosi sitten muutoksia siihen, miten julkisten rekistereiden tietoihin saa päästä käsiksi. Muutoksia valmistellaan ainakin kaupparekisteriin. Työryhmä todennäköisesti esittää osoitetietojen jättämistä pois rekisteristä. Lisäksi henkilötunnuksen loppuosa jäisi pimentoon tavallisilta käyttäjiltä. 1. KPMG International Survey of Corporate Responsibility Reporting 2008 (http://www.kpmg.fi/binary.aspx?section=2978&item=4971) 2. KPMG Data Loss Barometer 2008 (http://www.kpmg.fi/binary.aspx?section=174&item=5076) 3. hs.fi :04 4. Hs.fi : KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 5

7 Yksityisyyden nykytila: asiakkaiden tarpeet ja nykyiset palvelut 3/3 Suojautumisessakin jo markkinat Kuluttajille tarkoitetut palvelut Esim. Asiakastiedon palvelu -> mahdollisuus asettaa itselle luottokielto Oma Luottokielto 9,85 (sis. ALV 22%) Yhdysvalloissa on jopa miljoonan dollarin vakuutuksia henkilötietovarkauksien varalta 1. Organisaatioiden luotettavuusluokitukset Esim. Ponemon Institute ja TRUSTe Organisaatiolle tarkoitetut yksityisyydensuojaan liittyvät neuvontapalvelut Esim. KPMG privacy Institute ja Privacy bulletin 4 Least Trusted U.S. Federal Organization Customs and Border Protection National Security Agency Central Intelligence Agency Department of Justice Bureau of Citizenship and Immigration Most Trusted Companies for Privacy American Express ((no change) 2 ebay (+6) 3 IBM (no change) 4 Amazon (+1) 5 Johnson & Johnson (+1) 6 Hewlett Packard (+10) 7 U.S. Postal Service (+1) 8 Procter & Gamble (+2 9 Apple (new to the top 20) 10 Nationwide (remained the same) 1. Reijo Aarnio. Helsingin Sanomat /HS.fi :52 2. Ponemon Institute / Marketwire (http://www.marketwire.com/press-release/ponemon-institute html) 3. Ponemon Institute and TRUSTe (http://www.privacydigest.com/2008/12/15/ponemon+institute+and+truste+announce+results+annual+most+trusted+companies+privacy+surve) KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 6

8 Lainsäädäntö ja muut oleelliset määräykset Lainsäädäntö EU:n direktiivi yksityisyyden suojasta 1995 Toteutettuna kaikissa EU-jäsenmaissa Henkilötietolaki, Laki yksityisyyden suojasta työelämässä Sähköisen viestinnän tietosuojalaki Perustuslaki Toimialakohtainen sääntely Julkisella sektorilla, terveydenhuollossa, telealalla jne. omat vaatimuksensa Pankkisalaisuus, teletunnistetiedot, ym. Itsesäätely OECD:n 8 yksityisyysperiaatetta Collection limitation: tietoja saa kerätä vain määritellyistä aiheista käyttäjän luvalla Data quality: tietojen tulee olla relevantteja ja ajankohtaisia Purpose specification: tietojen käyttötarkoitus tulee määritellä, tiedottaa ja sitoa tietoihin Use limitation: tietoja saa käyttää vain määriteltyyn tarkoitukseen Security safeguards: tietoturvasta tulee huolehtia Openness: yrityksen tulee selvittää mitä tietoja he keräävät, kuka vastaa tietojen käsittelystä ja kuinka häneen saa yhteyden Individual participation: henkilön tulee saada tarkastaa, haastaa ja muuttaa omia tietojaan Accountability: organisaatiossa tulee olla vastuuhenkilö Vastaavat löytyvät EU:n tietosuojadirektiivistä, USA:n Safe Harbour -järjestelystä ja useista kontrollikatalogeista (GAPP ym.) Binding Corporate rules tai 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 7

9 Yksityisyyden hallintajärjestelmän rakentaminen Miksi? Yksityisyys ja tietosuoja koskettavat kaikkia organisaation toimintoja, kuten tietoturva Kokonaisvastuu on pakko määritellä, jotta asia tulee hoidettua Ei voi vierittää edes IT:n vastuulle, kuten tietoturvassa usein tehdään Yksityisyys ja tietoturva ovat eri asiat, ja joskus jopa ristiriidassa Yksityisyys edeltää tietoturvaa: se antaa tietoturvaohjelmalle turvallisuusvaatimuksia Varautuminen on halvempaa kuin jälkihoito Maineriskit, tiedottamiskustannukset Asiakkaita kiinnostaa miten heidän tietojaan käsitellään Liiketoimintavaatimus Henkilötietojen käsittelyn vaatimukset ja rajoitukset (esim. siirto EU:n rajojen yli) Mahdollistaa helpomman toimintamallin Jos haluat huolehtia yksityisyydestä, rakenna yksityisyyden hallintajärjestelmä! PRMS Key Processes 1) Define Privacy Strategy 2) Manage Privacy Investment 3) Manage Human Resources 4) Monitor Legal and regulatory compliance 5) Assess Risks 6) Manage Projects 7) Monitor System Development Control 8) Monitor Technical Change Management 9) Privacy Service Level Management 10) Redress Process 11) Report Privacy Performance 12) Assess Control Adequacy 13) Independent Privacy Audit 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 8

10 Yksityisyyden hallintajärjestelmän rakentaminen Mikä? Privacy Management System (PMS), vrt. Information Security Management System KPMG:llä ISO sarjan pohjalta kehitetty, samanlainen hallintajärjestelmä Kontrollitavoitteet on vaihdettu yksityisyyden hallintaan keskittyviin Yksityisyyspolitiikka, yritysjohdon julkilausuma yksityisyysohjelman tavoitteista ja hallinnoinnista Yksityisyyspäällikkö, Chief Privacy Officer (CPO) Luottamusmiestä vastaava rooli asiakkaiden ja henkilöstön edustaja Yksityisyyden tietoisuuskoulutus 1 Tietoisuusohjelma, kuten tietoturvallisuudessakin Asiakkaille tiedotus eri palveluissa yksityisyyskäytännöistä OECD:n Privacy Statement Generator (http://www.oecd.org/sti/privacygenerator) 1. Esimerkki KPMG:n toteuttamasta Privacy koulutuksesta: (käyttäjätunnus = kpmg Salasana = Kpmg0102 ) 2. PET = Privacy Enhancing Technology 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 9

11 Yksityisyyden hallintajärjestelmän rakentaminen - Teknisiä ratkaisuja PET = Privacy Enhancing Technology = Hallinnan toteutusta tukevia teknisiä ratkaisuita Tavalliset tietoturvaratkaisut riittävät pitkälle Yksityisyyden suojaamiseksi etenkin tiedon hallinta (information governance) pitäisi olla kunnossa, vaan onko se? Data Loss Prevention (DLP) järjestelmät trendikkäitä Tunnetaan myös nimellä Extrusion Detection System (EDS, vrt. IDS) Valvovat tietoliikennettä henkilötietojen, luottotietojen tai muun salaisen materiaalin varalta ja huomauttavat tai pysäyttävät loukkaustilanteissa Joissakin järjestelmissä esim. yhteys sähköpostiin ja dokumenttienhallintaan Lex Nokia. Meneekö ulos yrityssalaisuuksia? Lehdistötiedote, joka on julkinen vasta huomenna, ei lähde sähköpostipalvelimen kautta salaamattomana maailmalle vielä tänään Tietosuojan luokittelu ja merkitseminen tietoihin perinteisesti ollut vaikeaa onnistuuko se nykyäänkään? Personal Data Platform Credit card/ smart cards Mobile Phone /PDAs Home PC/ Smart Home Intelligent Car Wearable Devices/ Ambient IT Access control Biometrics e-health Record Invasion Phase 2 Use Internal versus External Third Party Appropriateness Discovery/Subpoena Phase 1 Generation Ownership Classification Governance Information Infrastructure INTERNET/ INTERNET/ Portals/ Portals/ ASPs ASPs Caching Billing Logging Tracking Business Process Interdependencies Banks Hospitals Public Authorities Commerce Utilities Uncontrolled Distribution Risk Analysis Research Insurance Employers Law Enforcement Logistics Profiling Phase 4 Transformation Derivation Aggregation Lineage Phase 5 Storage Access Control Phase 3 Transfer Integrity Structured versus Unstructured Public versus Private Networks Integrity/Availability/Confidentiality Encryption Requirements Encryption Access Control Compliance Audit & Regulatory Legal Measurement Business Objectives Phase 6 Archival Legal and Compliance Offsite Considerations Media Concerns Retention Phase 7 Destruction Secure Complete Untrusted 3rd Parties Web Bugs Data Marketing Click Streams Data Leakage 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 10

12 Yksityisyyden hallintajärjestelmän rakentaminen roolit ja vastuut Suunnittelu Toteutus Valvonta Johto Business case Budjetointi Raporttien vaatiminen Tietostrategia Riskienhallinta Vaatimusanalyysi Gap analysis Vaatimus-perustainen riskianalyysi projekteille Kokonaisuuden mittaaminen ja raportointi Standardien tuottaminen Liiketoiminta-yksiköt Vaatimusanalyysi ja vaatimusten esittäminen Prosessien kuvaaminen Tietosuojan vieminen osaksi työrutiineja Tiedon luokittelu Asiakaspalaute Käytännön palaute toimivuudesta Rutiinien kuvaaminen Poikkeamien havainnointi ja eskalointi Uusien liiketoimintaideoiden eskalointi tietosuojayksikölle Tietoturva Tietoturvaratkaisut tukemaan tietosuojaa Politiikat ja ohjeet Tekniset suojausratkaisut Suojausten toimivuuden testaus Tietohallinto Tietojärjestelmien käyttösäännöt ja perehdytys Tietojärjestelmien kehitys Teknisen valvonnan toteutus HR Henkilöstön kartoittaminen Henkilöstön tietoisuusohjelma Tietoisuusohjelman kehittäminen 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 11

13 Yksityisyyden hallintajärjestelmän rakentaminen Esimerkki tuotoksista Stage Who Data Notes on data processing Risk Disclosure of member or staff personal or sensitive data as the result of unauthorised access to System 6 Standard Renewals 1A 2A Termination of Policy Systems 6 Max age policy letter issued automatically to client renewed UK Renewals for Term Life Policies 1B Database of 2B System 6 policies due to Contact customer expire to sell new policy by letter 5B Contact customer Client contact No to sell new policy made? by phone Client contact Yes made? Yes No 6B Policy expiration Client accepts No updated on new policy? System 6 Yes 7B Letter sent to 3B New Policy confirm expiration information updated on System 6 Control Access to System 6 is restricted based by role within XXX. System 6 access is approved by Systems Admin after approval by a Senior Manager within the relevant team Risk System compliance System 6 architecture should support compliance data protection requirements Control No data protection control framework is applied to the design and running of XXX installed base of key systems Risk Data protection training. Agents interacting with (prospective customers), requesting (sensitive) personal data, can easily create data protection violations 1A 2A 1B 2B 3B 4B 5B Systems Admin Customer Services Systems Admin Customer Services Customer Services Systems Admin Customer Services 1. N/A 2. Personal (name, address, policy number, product name, date of expiry / cancellation) 1B. Personal; Financial; Medical (name, address, policy number, product type, date of expiry, date of birth, gender, sum insured of old product, premium of old product, premium of offered product, smoking indicator, internal account ID, telephone number) 2B. Personal; Financial; Medical (name, policy number, product type, sum insured, proposed term (1, 5 or 10 years), proposed premium, smoking indicator) 3B. Personal; Financial; Medical (name, address, policy number, product type, date of expiry, date of birth, gender, premium of offered product, smoking indicator, internal account ID, telephone number) 4B. As in 3B 5B. As in 1B For standard policies, yearly renewals are automatic Once the maximum age for the policyholder is reached, the policy is cancelled and a termination letter is issued A database of policies due to expire is produced by Systems Admin Customer Services issue a letter to the customer to sell a further policy If contact is made and the client accepts the new policy, Customer Services updates the new policy information on System 6 If the customer accepts the new policy, Systems Admin issue the Welcome Pack and Terms & Conditions If the customer does not respond to the letter, Customer Services telephones the customer using a fixed script Systems Admin 4B Welcome Pack & Terms & Conditions issued Control Data protection training was not observed. Controls applied to scripting were also not observed 6B 7B Customer Services Customer Services 6B. As in 1B 7B. As in 2A If there is no contact from the customer, the policy expires. As System 6 does not allow for automated expiry, Customer Services process the cancellation transactions on System 6 An expiration letter is issued to the customer 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 12

14 Yksityisyydensuoja vs. tietoturvallisuus Privacy Privacy Policy Notification Subject rights Purpose binding Proportionality Data quality Lawful transfer Security Policy Classification Logical security Physical security Availability Compliance Security Security organisation Personnel security IT Services Mgmt. System development 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 13

15 The information contained herein is of a general nature and is not intended to address the circumstances of any particular individual or entity. Although we endeavor to provide accurate and timely information, there can be no guarantee that such information is accurate as of the date it is received or that it will continue to be accurate in the future. No one should act on such information without appropriate professional advice after a thorough examination of the particular situation. Yhteystiedot Mika Laaksonen KPMG Oy Ab +358 (0) KPMG Oy Ab, a Finnish limited liability company and a member firm of the KPMG network of independent member firms affiliated with KPMG All rights reserved. Printed in Finland.

16 KPMG:n tietosuojaan liittyviä palveluita Binding Corporate Rules (BCR) Henkilötietojen välittäminen EU:n ulkopuolisiin maihin helpottuu itsevalvonnalla Oma tarkastusprosessi pitää hyväksyttää tietosuojavaltuutetulla Tekee henkilötietojen käsittelystä huomattavasti halvempaa Yksityisten tietojen tehokas hyödyntäminen yksityisyyttä loukkaamatta Miten teet monimutkaista analyysia asiakaskunnasta? Anonymisoi tiedot! Monet palveluntarjoajat kehittävät jo palveluitaan hyväksikäyttäen merkittävästi asiakkaiden tuottamaa tietoa Tietosuojan hallinnan kustannusoptimointi Tehokas ja yhtenäinen tietosuojan hallintajärjestelmä on edullisempi ja toimivampi kuin organisatoriset purkka+teippi-ratkaisut Yksityisyys ulkoistuksissa Tietoisuuskoulutus Tietosuojaloukkausten hallinta (Privacy Incident Management) Ulkoistettu yksityisyyspäällikkö 2009KPMG Finland, the Finnish member firm of KPMG All rights reserved. KPMG and the KPMG logo are registered trademarks of KPMG 15

Yritysten investoinnit - verosuunnittelunäkökulma. kulma TAX

Yritysten investoinnit - verosuunnittelunäkökulma. kulma TAX Yritysten investoinnit - verosuunnittelunäkökulma kulma TAX Timo Torkkel Senior Tax Partner Helsinki 28.9.2010 Esityksen rakenne Investoinnit verotuksen kannalta Viimeaikaisia keskusteluteemoja Verolaskenta

Lisätiedot

Avoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies

Avoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies Avoin data ja tietosuoja Kuntien avoin data hyötykäyttöön 27.1.2016 Ida Sulin, lakimies Lakipykäliä, avoin data ja julkisuus Perustuslaki 12 2 momentti» Viranomaisen hallussa olevat asiakirjat ja muut

Lisätiedot

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus Rekisteriseloste Henkilötietolaki (523/1999) 10. Rekisterinpitäjä Anders Manager Oy Aurakatu 12 B 20100 Turku Y-tunnus: 1024785-9 Yhteyshenkilö rekisteriä koskevissa asioissa Matias Mäenpää +358 (0)45

Lisätiedot

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing

Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing www.pwc.fi/forensics Taloudelliset väärinkäytökset: kansainvälinen uhka liiketoiminnalle Whistleblowing Agenda 1. Whistleblowing tutkimuksen valossa 2. Lainsäädännön asettamat vaatimukset 3. Whistleblowing-järjestelmän

Lisätiedot

Tilintarkastukset ja niiden antama oppi

Tilintarkastukset ja niiden antama oppi GLOBAL SERVICE / INDUSTRY Tilintarkastukset ja niiden antama oppi AUDIT / TAX / ADVISORY / LINE OF BUSINESS 5.3.2008 Lisbet Kontula KHT Sisältö Sisäinen valvonta Olennaiset havainnot vuodelta 2007 Olennaiset

Lisätiedot

HELSINGIN KAUPUNKI Laskelma Helsingin Seniorisää arvosta tuloverotuksen pohjaksi

HELSINGIN KAUPUNKI Laskelma Helsingin Seniorisää arvosta tuloverotuksen pohjaksi HELSINGIN KAUPUNKI Laskelma Helsingin Seniorisää äätiön n kiinteistöjen arvosta tuloverotuksen pohjaksi ADVISORY Leif-Erik Forsberg KHT, JHTT Toimitusjohtaja KPMG Kunta Oy 5.8.2009 Toimeksiannon taustaa

Lisätiedot

Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi 11.3.2016. Peter Michelsson Wallstreet Asset Management Oy

Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi 11.3.2016. Peter Michelsson Wallstreet Asset Management Oy Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi 11.3.2016 Peter Michelsson Wallstreet Asset Management Oy Wallstreet lyhyesti Perustettu vuonna 2006, SiPa toimilupa myönnetty 3/2014 Täysin kotimainen,

Lisätiedot

Olet vastuussa osaamisestasi

Olet vastuussa osaamisestasi Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio

Lisätiedot

LBOyrityskauppojen. vaikutus Suomen pääomamarkkinoilla. Elokuu 2012

LBOyrityskauppojen. vaikutus Suomen pääomamarkkinoilla. Elokuu 2012 LBOyrityskauppojen vaikutus Suomen pääomamarkkinoilla Elokuu 1 Top 5 Buy-outit ja IPO:t Buy-out-sijoitukset muodostavat merkittävän 1 osan Suomen 1 pääomamarkkinasta. 8 Top-5 IPO:t Top-5 Buy-outit Buy-out-sijoituksia

Lisätiedot

10 Yksityiselämän suoja

10 Yksityiselämän suoja SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen

Lisätiedot

TIETOSUOJA SÄÄDÖKSISSÄ

TIETOSUOJA SÄÄDÖKSISSÄ IAB Finland : Verkkomainonnan tietosuoja -seminaari 12.5.2011 HUOMIOITAVAT KOHDAT TIETOSUOJA SÄÄDÖKSISSÄ Reijo Aarnio tietosuojavaltuutettu TIETOSUOJAVALTUUTETUN TOIMISTO SUOMEN PERUSTUSLAKI (731/1999)

Lisätiedot

KPMG Audit Committee Member Survey. Sisäisen valvonnan ja hyvän hallintotavan kehittäminen tarkastusvaliokunnan jäsenen näkökulmasta

KPMG Audit Committee Member Survey. Sisäisen valvonnan ja hyvän hallintotavan kehittäminen tarkastusvaliokunnan jäsenen näkökulmasta KPMG Audit Committee Member Survey Sisäisen valvonnan ja hyvän hallintotavan kehittäminen tarkastusvaliokunnan jäsenen näkökulmasta KPMG Audit Committee Member Survey Tarkastusvaliokunnat ja hallituksen

Lisätiedot

Salasanan vaihto uuteen / How to change password

Salasanan vaihto uuteen / How to change password Salasanan vaihto uuteen / How to change password Sisällys Salasanakäytäntö / Password policy... 2 Salasanan vaihto verkkosivulla / Change password on website... 3 Salasanan vaihto matkapuhelimella / Change

Lisätiedot

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1 TietoEnator Pilot Ari Hirvonen Senior Consultant, Ph. D. (Economics) TietoEnator Oyj presentation TietoEnator 2003 Page 1 Sallikaa minun kysyä, mitä tietä minun tulee kulkea? kysyi Liisa. Se riippuu suureksi

Lisätiedot

Tietosuojavaltuutetun esittelypuheenvuoro

Tietosuojavaltuutetun esittelypuheenvuoro TIETOSUOJAN PERUSTEET STANDARDIN SUOMENNOKSEN JULKAISUTILAISUUS 7.6.2013 SFS Tietosuojavaltuutetun esittelypuheenvuoro Reijo Aarnio tietosuojavaltuutettu Henkilötietolaki (523/1999) 1 Lain tarkoitus Tämän

Lisätiedot

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA TIETOTILINPÄÄTÖSSEMINAARI 31.1.2013 TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto KEHITYSKULKUJA TIETOYHTEISKUNTA TEKNOLOGIA

Lisätiedot

Mullistavat tulostusratkaisut

Mullistavat tulostusratkaisut Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset

Lisätiedot

Pilvipalvelut ja henkilötiedot

Pilvipalvelut ja henkilötiedot Pilvipalvelut ja henkilötiedot Titta Penttilä Senior information security manager Group Security, TeliaSonera Muuttuva toimintaympäristö Alihankinta, pilvipalvelut Yleisen tietoisuuden ja kiinnostuksen

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

Hankkeen riippumattoman arvioinnin keskeisiä havaintoja. Janne Vesa

Hankkeen riippumattoman arvioinnin keskeisiä havaintoja. Janne Vesa Hankkeen riippumattoman arvioinnin keskeisiä havaintoja Janne Vesa 19.11.2015 Arvioinnin tavoite Arvioinnin tavoitteena oli arvioida hankkeen: tavoitteita tehdäänkö oikeita asioita? toteutusta tehdäänkö

Lisätiedot

MITÄ TIETOSUOJA TARKOITTAA?

MITÄ TIETOSUOJA TARKOITTAA? EU-tietosuoja-asetuksen vaikutukset koulutuskierros Yhteistyössä tietosuojavaltuutetun toimisto ja FCG / Maaliskuu 2015 MITÄ TIETOSUOJA TARKOITTAA? Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun

Lisätiedot

Miten ympäristömegatrendit vaikuttavat yritysten liiketoimintaan ja strategiaan?

Miten ympäristömegatrendit vaikuttavat yritysten liiketoimintaan ja strategiaan? Miten ympäristömegatrendit vaikuttavat yritysten liiketoimintaan ja strategiaan? Nathalie Clément, Senior Manager, Responsible Investment, Climate and Sustainability Business, KPMG Mistä puhun Megatrendit

Lisätiedot

Valokuva ja yksityisyyden suoja henkilötietolain kannalta

Valokuva ja yksityisyyden suoja henkilötietolain kannalta Valokuva ja yksityisyyden suoja henkilötietolain kannalta IT-erityisasiantuntija Lauri Karppinen Tietosuojavaltuutetun toimisto 21.11.2011 Valtakunnalliset kuva-arkistopäivät Tietosuojavaltuutettu Ohjaa,

Lisätiedot

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen Internet of Things Ideasta palveluksi 17.4.2015 IoT:n hyödyntäminen teollisuudessa Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen We are where our clients are CGI in Finland and globally Close

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015

Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015 Työelämän tietosuojaan liittyvät ajankohtaiset kysymykset 25.9.2015 Esille nousevat aiheet vuonna 2015 Whistleblowing kanavat Policyt Whistleblowing, tietosuojanäkökulma Henkilötietolain perusedellytykset

Lisätiedot

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Hannu Kasanen, Deloitte & Touche Oy Valtion tieto- ja viestintätekniikkakeskus Valtorin tietoturvaseminaari

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY T297/A01/2016 Liite 1 / Appendix 1 Sivu / Page 1(7) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY NOKIA SOLUTIONS AND NETWORKS OY, TYPE APPROVAL Tunnus Code Laboratorio Laboratory Osoite

Lisätiedot

Liiketoiminta Venäjän muuttuneessa Business-ympäristössä. Risto Rausti ja Taija Kaivola 22.5.2015

Liiketoiminta Venäjän muuttuneessa Business-ympäristössä. Risto Rausti ja Taija Kaivola 22.5.2015 Liiketoiminta Venäjän muuttuneessa Business-ympäristössä Risto Rausti ja Taija Kaivola 22.5.2015 Esityksen kulku Sivu Liiketoimintaympäristö [2] Lainsäädännön kehitys ja muutokset [3] Tytäryhtiön raportointi

Lisätiedot

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri Enterprise Architecture TJTSE25 2009 Yrityksen kokonaisarkkitehtuuri Jukka (Jups) Heikkilä Professor, IS (ebusiness) Faculty of Information Technology University of Jyväskylä e-mail: jups@cc.jyu.fi tel:

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Innovaatioseteli Palveluntuottajaan sovellettavat ehdot Jan Ljungman Legal Counsel

Innovaatioseteli Palveluntuottajaan sovellettavat ehdot Jan Ljungman Legal Counsel Innovaatioseteli Palveluntuottajaan sovellettavat ehdot 12.10.2016 Jan Ljungman Legal Counsel Tausta - Julkinen tukitoimenpide - Sovellettava EU:n sisämarkkina ja kilpailusääntelyä - Viranomaisvelvoitteet

Lisätiedot

HTML5 - Vieläkö. Antti Pirinen 15.1.2015

HTML5 - Vieläkö. Antti Pirinen 15.1.2015 HTML5 - Vieläkö perinteinen webtestaus riittää? Antti Pirinen 15.1.2015 Esittäjä Antti Pirinen Antti Pirinen Valmistunut TKK:lta 2006, pääaineena tietoliikenneohjelmistot, sivuaineena yritysturvallisuus.

Lisätiedot

Ulkoistamiskumppanuuksien hallinta Suomessa Matkalla kehittyneisiin käytäntöihin

Ulkoistamiskumppanuuksien hallinta Suomessa Matkalla kehittyneisiin käytäntöihin Ulkoistamiskumppanuuksien hallinta Suomessa Matkalla kehittyneisiin käytäntöihin Suomen riskienhallintayhdistys, seminaari 29.11.2007 ADVISORY Ulkoistuksen ongelmallisuus tunnistetaan Riskienhallinnan

Lisätiedot

HITSAUKSEN TUOTTAVUUSRATKAISUT

HITSAUKSEN TUOTTAVUUSRATKAISUT Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö

Lisätiedot

Sukupolvenvaihdos ja verotus 4.2.2015

Sukupolvenvaihdos ja verotus 4.2.2015 Sukupolvenvaihdos ja verotus 4.2.2015 Koottuja kommentteja Yhtiöllä menee huonosti, ei omistusta nyt kannata siirtää Lahjaveroa ei sitten makseta yhtään! Perintövero poistuu, odotellaan kaikessa rauhassa

Lisätiedot

EU-tietosuoja-asetus Vaikutukset korkeakoulun IT:n näkökulmasta Case Laurea

EU-tietosuoja-asetus Vaikutukset korkeakoulun IT:n näkökulmasta Case Laurea www.laurea.fi EU-tietosuoja-asetus Vaikutukset korkeakoulun IT:n näkökulmasta Case Laurea FUASin etiikkaseminaari 4.4.2017 Laurea Kimmo Pettinen 2 Sisältö Tieto - henkilötieto GDPR:n vaikutukset Pääasiallinen

Lisätiedot

Choose Finland-Helsinki Valitse Finland-Helsinki

Choose Finland-Helsinki Valitse Finland-Helsinki Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun

Lisätiedot

Suomen 2011 osallistumiskriteerit

Suomen 2011 osallistumiskriteerit KAH Suomen 2011 osallistumiskriteerit ARTEMIS Call 2011 -työpaja @ Helsinki 17.1.2011 Oiva Knuuttila KAH ARTEMIS Advanced Research and Technology for Embedded Intelligence and Systems Sulautettuja tietotekniikkajärjestelmiä

Lisätiedot

SCM Tuloskortti. Toimitusketjun hallinnan itsearviointi. Pekka Aaltonen Logistiikan Koulutuskeskus ECL Oy Ab 1.1.2005 alkaen LOGY Competence Oy

SCM Tuloskortti. Toimitusketjun hallinnan itsearviointi. Pekka Aaltonen Logistiikan Koulutuskeskus ECL Oy Ab 1.1.2005 alkaen LOGY Competence Oy SCM Tuloskortti Toimitusketjun hallinnan itsearviointi Pekka Aaltonen Logistiikan Koulutuskeskus ECL Oy Ab 1.1.2005 alkaen LOGY Competence Oy SCM Tuloskortin taustaa Prof. Takao Enkawa, Tokyo Institute

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola M2M - uutta liiketoimintaa ja rahoitusta - työpaja 19.2.2013, Tampere Sulautettu tietotekniikka 2007 2013 Kimmo Ahola Ubicom ohjelman päällikkö, Twitter: @KimmoAhola Helmikuu 2013 Ubicom Embedded ICT Finland

Lisätiedot

Omaehtoiset toimet tietoturvan parantamiseksi ja Lex Nokia

Omaehtoiset toimet tietoturvan parantamiseksi ja Lex Nokia Omaehtoiset toimet tietoturvan parantamiseksi ja Lex Nokia Valtiontalouden tarkastusviraston ja tietosuojavaltuutetun toimiston IT-foorumi Pikkuparlamentti, 28.1.2010 Jari Råman, OTT Erityisasiantuntija

Lisätiedot

7. Product-line architectures

7. Product-line architectures 7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software

Lisätiedot

Kansi- ja areenahankkeen yhteiskuntataloudellinen vaikutusanalyysi Tiivistelmä. Lokakuu 2015

Kansi- ja areenahankkeen yhteiskuntataloudellinen vaikutusanalyysi Tiivistelmä. Lokakuu 2015 Kansi- ja areenahankkeen yhteiskuntataloudellinen vaikutusanalyysi Tiivistelmä Lokakuu 2015 Tiivistelmä (1/2) Iso hanke, kuten Kansi- ja areenahanke, luo merkittäviä työllisyys- ja arvonlisäysvaikutuksia

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

Capacity Utilization

Capacity Utilization Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

Apurahojen verotus. Fulbright Center 12.5.2015

Apurahojen verotus. Fulbright Center 12.5.2015 Apurahojen verotus Fulbright Center 12.5.2015 Apurahojen verotus - yleistä Seuraavat apurahat ovat tuloverolain mukaan verovapaita: Valtiolta, kunnalta muulta julkisyhteisöltä tai Pohjoismaiden neuvostolta

Lisätiedot

KPMG:n tietosuojaselvitys. kpmg.fi

KPMG:n tietosuojaselvitys. kpmg.fi KPMG:n tietosuojaselvitys kpmg.fi KPMG:n tietosuojaselvitys Sisällys Johdanto 4 Yhteenveto 5 Tietosuojan hallinnan suunnitelmallisuus 6 Tietosuojan riskianalyysit 6 06 Tietosuojan hallinta Organisaatioon

Lisätiedot

Mitä kansainvälisesti toimivan yhtiön hallituksen ja johdon tulee tietää tietosuojasääntelyn muutoksista?

Mitä kansainvälisesti toimivan yhtiön hallituksen ja johdon tulee tietää tietosuojasääntelyn muutoksista? Mitä kansainvälisesti toimivan yhtiön hallituksen ja johdon tulee tietää tietosuojasääntelyn muutoksista? Henkilökohtainen vastuu? Partner Jarno Vanto 2 Jarno Vanto TIETOSUOJASÄÄNTELYN LÄHTÖKOHTIA Henkilötiedot

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives Jari Ikonen 16.10.2012 Ubicom sulautettu tietotekniikka Ubicom - Sulautettu tietotekniikka -ohjelma Alkoi vuonna 2007

Lisätiedot

SUGIF Technical Club Jarno Lindqvist

SUGIF Technical Club Jarno Lindqvist SAS ja EU:n yleinen tietosuoja-asetus SUGIF Technical Club 14.3.2017 Jarno Lindqvist Mikä on EU GDPR? EU General Data Protection Regulation (GDPR) (EU:n yleinen tietosuoja-asetus) Asetus (ei direktiivi)

Lisätiedot

Työoikeuden sudenkuopat Jyväskylä 15.11.2013

Työoikeuden sudenkuopat Jyväskylä 15.11.2013 Työoikeuden sudenkuopat Jyväskylä 15.11.2013 Johanna Uusitalo Työoikeuden asiantuntija, varatuomari Korvaus työsopimuksen perusteettomasta päättämisestä Korvaus työsopimuksen perusteettomasta päättämisestä

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning

Lisätiedot

HR! TÄMÄN PÄIVÄN 5 PARASTA KÄYTÄNTÖÄ, SEKÄ 3 KÄYTÄNTÖÄ, JOITA TE EHDOTTOMASTI TULETTE KÄYTTÄMÄÄN TULEVANA VIITENÄ VUOTENA 19 ELOKUU, 2015

HR! TÄMÄN PÄIVÄN 5 PARASTA KÄYTÄNTÖÄ, SEKÄ 3 KÄYTÄNTÖÄ, JOITA TE EHDOTTOMASTI TULETTE KÄYTTÄMÄÄN TULEVANA VIITENÄ VUOTENA 19 ELOKUU, 2015 HR! ü TÄMÄN PÄIVÄN 5 PARASTA KÄYTÄNTÖÄ, ü SEKÄ 3 KÄYTÄNTÖÄ, JOITA TE EHDOTTOMASTI TULETTE KÄYTTÄMÄÄN TULEVANA VIITENÄ VUOTENA 19 ELOKUU, 2015 HUMAN PERFORMANCE EQUATION 3 THE HUMAN PERFORMANCE EQUATION

Lisätiedot

Miehittämätön meriliikenne

Miehittämätön meriliikenne Rolls-Royce & Unmanned Shipping Ecosystem Miehittämätön meriliikenne Digimurros 2020+ 17.11. 2016 September 2016 2016 Rolls-Royce plc The 2016 information Rolls-Royce in this plc document is the property

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security

Lisätiedot

Results on the new polydrug use questions in the Finnish TDI data

Results on the new polydrug use questions in the Finnish TDI data Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen

Lisätiedot

Tekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes

Tekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes Tekes the Finnish Funding Agency for Technology and Innovation DM 607668 03-2011 Expertise and networks for innovations Tekes services Funding for innovative R&D and business Networking Finnish and global

Lisätiedot

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes, Copernicus, Sentinels, Finland Erja Ämmälahti Tekes, 24.5.2016 Finnish Space industry in the European context European Space industry has been constantly growing and increasing its direct employment in

Lisätiedot

ProAgria. Opportunities For Success

ProAgria. Opportunities For Success ProAgria Opportunities For Success Association of ProAgria Centres and ProAgria Centres 11 regional Finnish ProAgria Centres offer their members Leadership-, planning-, monitoring-, development- and consulting

Lisätiedot

SIJOITUSRISKIEN TARKASTELU 1/2 1

SIJOITUSRISKIEN TARKASTELU 1/2 1 Disclaimer This material has been prepared by Sunduka Oy, a Finnish limited liability company (the Company ), solely for the purpose of providing prospective investors with general financial and other

Lisätiedot

Väärinkäytösepäilyjen raportointi osana hyvän hallintotavan kehittämistä. Whistleblowingjärjestelmät. suomalaisyhtiöissä. kpmg.fi

Väärinkäytösepäilyjen raportointi osana hyvän hallintotavan kehittämistä. Whistleblowingjärjestelmät. suomalaisyhtiöissä. kpmg.fi Väärinkäytösepäilyjen raportointi osana hyvän hallintotavan kehittämistä Whistleblowingjärjestelmät suomalaisyhtiöissä kpmg.fi 2 Whistleblowing-järjestelmien tavoitteena on edesauttaa hyvän hallintotavan

Lisätiedot

www.pwc.fi PwC:n nimikkeistökartoitus

www.pwc.fi PwC:n nimikkeistökartoitus www.pwc.fi :n nimikkeistökartoitus Tullinimikkeellä on merkitystä Luokittelulla tarkoitetaan prosessia, jossa maahantuodulle tavaralle tai vientitavaralle päätetään oikea tullinimike. Tullinimikkeellä

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP

Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP 27.9.2007 Juha Berghäll Efecte Oy juha.berghall@efecte.fi / +358 40 589 5121 Kuka puhuu? z Juha Berghäll z Country Manager Finland z Laaja kokemus

Lisätiedot

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance Markus Leinonen M.Sc. (Econ.), CIA, CISA Senior Manager, Internal Controls Cargotec Oyj 1984 1986 1992 1995 1997 1997 2002 2002 2008

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

EU:n tietosuoja-asetus ja tieteellinen tutkimus

EU:n tietosuoja-asetus ja tieteellinen tutkimus Lääke- ja terveystieteen tutkimuksen tietosuoja nyt ja tulevaisuudessa Treen yo 17.3.2016 EU:n tietosuoja-asetus ja tieteellinen tutkimus Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto

Lisätiedot

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft. Windows Phone 7.5 erilainen ja fiksu älypuhelin Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy vesku@microsoft.com Agenda 29.11.2011 Microsoftin strategia pähkinän kuoressa Kuluttajat

Lisätiedot

Ketterämpi Sonera Matka on alkanut!

Ketterämpi Sonera Matka on alkanut! Ketterämpi Sonera Matka on alkanut! Muutamme maailmaa Asiakkaidemme ehdoilla Anne Rahkonen New Generation Telco Agenda Sonera tänään Matkalla muutokseen Digitalisaation ytimessä Globaali verkko maailma

Lisätiedot

Aiming at safe performance in traffic. Vastuullinen liikenne. Rohkeasti yhdessä.

Aiming at safe performance in traffic. Vastuullinen liikenne. Rohkeasti yhdessä. Aiming at safe performance in traffic Vastuullinen liikenne. Rohkeasti yhdessä. Medical doctors promoting traffic safety Jukka Terttunen Traffic Medicine Unit Finnish Traffic Safety Agency Vastuullinen

Lisätiedot

Efficiency change over time

Efficiency change over time Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel

Lisätiedot

Karkaavatko ylläpitokustannukset miten kustannukset ja tuotot johdetaan hallitusti?

Karkaavatko ylläpitokustannukset miten kustannukset ja tuotot johdetaan hallitusti? For professional use only Not for public distribution Karkaavatko ylläpitokustannukset miten kustannukset ja tuotot johdetaan hallitusti? 08.02.2012 Jyrki Merjamaa, Head of Asset Management Aberdeen Asset

Lisätiedot

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia

Miten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia Miten saan käytännössä kaupan käyntiin halutussa maassa? & Case Intia 16.4.2014 / Hannu Rossi Miksi haluat mennä uudelle markkina-alueelle? Nykyinen markkinat ovat täysin hyödynnetty/katettu? Tarvitset

Lisätiedot

Osakassopimus. päivän vara? Vesa Ellonen

Osakassopimus. päivän vara? Vesa Ellonen Osakassopimus tiekartta vai pahan päivän vara? Vesa Ellonen Technopolis 22.8.2013 Osakassopimus Osakassopimus on osakeyhtiön osakkeenomistajien välinen sopimus, jossa sovitaan esimerkiksi yhtiön - hallintoon

Lisätiedot

Ostamisen muutos muutti myynnin. Technopolis Business Breakfast 21.8.2014

Ostamisen muutos muutti myynnin. Technopolis Business Breakfast 21.8.2014 Ostamisen muutos muutti myynnin Technopolis Business Breakfast 21.8.2014 Taking Sales to a Higher Level Mercuri International on maailman suurin myynnin konsultointiyritys. Autamme asiakkaitamme parantamaan

Lisätiedot

LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut

LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut MÄÄRITELMÄ LIIKETOIMINNAN JATKUVUUDELLE LIIKETOIMINNAN JATKUVUUDELLA TARKOITETAAN rapidly adapt

Lisätiedot

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Luottamuksellinen viestintä Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Joustava ja luotettava Jatkuva käytettävyys Yksinkertaistettu hallinta Joustava käyttöönotto Käytettävyys

Lisätiedot

kuukausikokous Audit Tax - Advisory Anneli Grönfors-Kallio

kuukausikokous Audit Tax - Advisory Anneli Grönfors-Kallio Sisäiset Tarkastajat ry kuukausikokous 21.11.2011 KPMG Audit Tax - Advisory Anneli Grönfors-Kallio KPMG - Sisäiset tarkastaja ry. Kuukausikokous Agenda 21.11.2011 14.00-14.20 14.20-14.40 14.40-15.00 KPMG

Lisätiedot

Atostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille

Atostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille Atostek KanTa-konseptin tuotteistaminen ja vienti ulkomaille 10.3.2017 Atostek CONFIDENTIAL Atostek - Company Facts Atostek Ltd. founded in 1999 56 employees mainly at Master level AAA credit rating since

Lisätiedot

FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE

FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE Markkinoija: Oy TriCapital Ltd support@tricapitalfx.com 1 Sisällysluettelo: 3. tilityypin valinta 4. nimi, osoite ja yhteystiedot 5. syntymäaika

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla

RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla TURUN YLIOPISTO Hoitotieteen laitos RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla Pro gradu -tutkielma, 34 sivua, 10 liitesivua

Lisätiedot

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy t Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy Agenda 1. Office Excel 2013 2. SharePoint 2013 3. SQL Server 2012 SP1 4. SharePoint 2013 BI-arkkitehtuuri 5. Kunta-analyysi

Lisätiedot

2017/S Contract notice. Supplies

2017/S Contract notice. Supplies Supplies 153936 2017 25/04/2017 S80 - - Supplies - Contract notice - Open procedure I. II. III. IV. VI. -: Medical equipments, pharmaceuticals and personal care products 2017/S 080-153936 Contract notice

Lisätiedot

Collaborative & Co-Creative Design in the Semogen -projects

Collaborative & Co-Creative Design in the Semogen -projects 1 Collaborative & Co-Creative Design in the Semogen -projects Pekka Ranta Project Manager -research group, Intelligent Information Systems Laboratory 2 Semogen -project Supporting design of a machine system

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address

Lisätiedot

HYÖDYNNÄ SUBSCRIPTION-ETUSI

HYÖDYNNÄ SUBSCRIPTION-ETUSI HYÖDYNNÄ SUBSCRIPTION-ETUSI KIRJAUTUMINEN SUBSCRIPTION CENTERIIN Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi kuinka kirjaudut Subscription Centeriin,

Lisätiedot

KILOMETRIVERO JA TIETOSUOJA

KILOMETRIVERO JA TIETOSUOJA KILOMETRIVERO JA TIETOSUOJA Reijo Aarnio tietosuojavaltuutettu EUROBAROMETRI V.2008 / LUOTTAMUSINDIKAATTORI 100 90 PROSENTTIA 80 70 60 50 40 30 20 SUOMI EU-ka 10 0 Terveydenhuolto Sosiaaliturva Vakuutusyhtiöt

Lisätiedot

Ubicom tulosseminaari

Ubicom tulosseminaari ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)

Lisätiedot

Teknologiateollisuus ry Ympäristöosaaminen arvoketjussa -seminaari Työkaluja arvoketjun ympäristöosaamisen kehittämiseen

Teknologiateollisuus ry Ympäristöosaaminen arvoketjussa -seminaari Työkaluja arvoketjun ympäristöosaamisen kehittämiseen Teknologiateollisuus ry Ympäristöosaaminen arvoketjussa -seminaari Työkaluja arvoketjun ympäristöosaamisen kehittämiseen Mikael Niskala 20.9.2011 Lähestymistapoja arvoketjun ympäristöosaamisen hallintaan

Lisätiedot

PIC-koodin luominen URF-tietokantaan Participant Portal

PIC-koodin luominen URF-tietokantaan Participant Portal PIC-koodin luominen URF-tietokantaan Participant Portal ECAS-tunnuksen hankkiminen Participant Portal osoite: http://ec.europa.eu/education/participants/portal/ Uudet käyttäjät, joilla ei vielä ole ECAS-tunnuksia:

Lisätiedot

SOA SIG SOA Tuotetoimittajan näkökulma

SOA SIG SOA Tuotetoimittajan näkökulma SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

Bachelor level exams by subject in Otaniemi

Bachelor level exams by subject in Otaniemi Bachelor level exams by subject in Otaniemi 2015-2016 (VT1 means that the place of the exam will be announced later) YOU FIND INFORMATION ABOUT THE PLACE OF THE EXAM IN OTAKAARI 1 U-WING LOBBY (M DOOR)

Lisätiedot