Network and Information Security in Industrial Automation

Koko: px
Aloita esitys sivulta:

Download "Network and Information Security in Industrial Automation"

Transkriptio

1 Network and Information Security in Industrial Automation Pasi Ahonen, VTT Technical Research Centre of Finland Suomen Automaatioseura ry, Security seminar in Finland 2006 Contents Network and Information Security in Industrial Automation Drivers, motivation Operating environment & vulnerabilities Current VTT topics & project preparation Attributes much to NIST TURVALLISUUSSEMINAARI , Pasi Ahonen 2 1

2 Drivers Use of ICT in Other Business Fields Telecom & IP networks, wireless communication and remote control are used more and more in traditional industry. Diffusion Drivers, incidents TURVALLISUUSSEMINAARI , Pasi Ahonen 3 Typical incident January 2003 Slammer Ohio David-Besse Nuclear Plant! Worm disabled safety monitoring system Plant was shut down for repair at that time Worm was in a contractor s infected computer, bypassing the firewall Drivers, incidents TURVALLISUUSSEMINAARI , Pasi Ahonen 4 2

3 Drivers, incidents Also security work or security element itself can cause incidents 2(2) Vulnerability scanner incidents While a ping sweep was being performed on an active SCADA network that controlled 9-foot robotic arms, one arm suddenly became active and swung around 180 degrees. On a PCS network, a ping sweep was being performed to identify all hosts that were attached to the network, for inventory purposes, and it caused a system controlling the creation of ICs to hang. A gas utility hired an IT security consulting company to conduct penetration testing on their corporate IT network and carelessly ventured into a part of the network that was directly connected to the SCADA system. The penetration test locked up the SCADA system and the utility was not able to send gas through its pipelines for four hours. TURVALLISUUSSEMINAARI , Pasi Ahonen 5 Comparing IT and ICS systems Difference Performance Availability Risk management Security focus Time critical System operation Resources Communications Change management Lifetime Standard IT system Consistent response. High throughput. Occasional unavailability. Rebooting often accepted. Major risks are data related. Business asset and data protection. IT assets (e.g. servers) and data. Application dependent. Typically not time critical. As MS Windows, Linux. Usually resources available for security solution. Standard or commercial protocols. On-line automatic updates. Typically 3 years. Real-time response. Modest throughput. Always available. Only planned maintenance breaks. Human safety essential. Fault tolerant design. Controlled access to ICS. Functional edge clients. Critical interaction in emergency. Limited security capabilities. Carefully planned SW upgrades. Optimized memory and processing capabilities. Often no room for security. Many proprietary and standard communication protocols. Complex networks. Carefully tested upgrades. Incremental deployment of changes years. ICS Maintenance Easy locally or remotely. Industrial Automation Environment Isolated components difficult to access for maintenance. TURVALLISUUSSEMINAARI , Pasi Ahonen 6 3

4 The major components in Industrial Automation Environment Modems Routers FW FW Exemplary Distributed Control System (DCS) Control N/W Remote Access point Fieldbus TURVALLISUUSSEMINAARI , Pasi Ahonen 7 How to recognize a risky state of matters General indicators to follow up risk levels Active, installed countermeasures Estimate of attacking difficulty Architectural setup and maintenance condition Probability of detection of attacks Estimated consequences of the incident Cost of the incident Information Security Vulnerabilities TURVALLISUUSSEMINAARI , Pasi Ahonen 8 4

5 Vulnerabilities example Platform configuration Vulnerability OS and vendor software patches may not be developed OS and application security patches are not maintained OS and application security patches are implemented without exhaustive testing Default configurations are used Critical configurations are not stored or backed up Data unprotected on portable device Lack of adequate password policy Description Because of the complexity of ICS software and possible modifications to the underlying OS, changes must undergo comprehensive regression testing. The elapsed time for such testing and subsequent distribution of updated software provides a long window of vulnerability Out-of-date OSs and applications may contain newly discovered vulnerabilities that could be exploited. Documented procedures should be developed for how security patches will be maintained. OS and application security patches deployed without testing could compromise normal operation of the ICS. Documented procedures should be developed for testing new security patches. Using default configurations often leads to insecure and unnecessary open ports and exploitable services and applications running on hosts. Procedures should be available for restoring ICS configuration settings in the event of accidental or adversary-initiated configuration changes to maintain system availability and prevent loss of data. If sensitive data (e.g., passwords, dial-up numbers) is stored in the clear on portable devices such as laptops and PDAs and these devices are lost or stolen, system security could be compromised. Password policies are needed to define when passwords must be used, how strong they must be, and how they must be maintained. Without a password policy, systems might not have appropriate password controls, making unauthorized access to systems more likely. TURVALLISUUSSEMINAARI , Pasi Ahonen 9 There are much more technical vulnerabilities in Platform HW Platform malware protection Network configuration Network HW Network perimeter Network monitoring and logging Communication Wireless connection Information Security Vulnerabilities TURVALLISUUSSEMINAARI , Pasi Ahonen 10 5

6 Basic security mechanisms Ref: ABB Review 2/2005 TURVALLISUUSSEMINAARI , Pasi Ahonen 11 Typical deployment areas of the different security protocols WPA(2) Ref: PROCEEDINGS OF THE IEEE, VOL. 93, NO. 6, JUNE 2005 TURVALLISUUSSEMINAARI , Pasi Ahonen 12 6

7 Network layers and common security protocols Ref: PROCEEDINGS OF THE IEEE, VOL. 93, NO. 6, JUNE 2005 Ref: TURVALLISUUSSEMINAARI , Pasi Ahonen 13 But, ICT diffusion create complexity Look Future IEC TC57 sketch Ref: TURVALLISUUSSEMINAARI , Pasi Ahonen 14 7

8 Solutions for Network protection Network segregation Defense-in-depth architecture Firewalls General policies Service specific FW rules Specific ICS issues Logically separated control network NAT Single points of failure Redundancy and fault tolerance Preventing man-in-the-middle attacks Modems Routers FW FW Control N/W Remote FieldbusAccess point TURVALLISUUSSEMINAARI , Pasi Ahonen 15 Network segregation Paired Firewalls & DMZ principle TURVALLISUUSSEMINAARI , Pasi Ahonen 16 8

9 Defense-in-depth architecture Control System Security Program (CSSP) recomm. TURVALLISUUSSEMINAARI , Pasi Ahonen 17 Example Services & FW Service DNS HTTP FTP & TFTP Telnet SMTP SNMP DCOM Ind. protocols Guideline In most cases there is little reason to allow DNS requests out of the control network to the corporate network and no reason to allow DNS requests into the control network. Local DNS or the use of host files is recommended. HTTP should not be allowed to cross from the corporate to the control network. If it is, then HTTP proxies should be configured on the firewall to block all inbound scripts and Java applications. Incoming HTTP connections should not be allowed. If HTTP are absolutely required, HTTPS is recommended and only to specific devices. All TFTP communications should be blocked, while FTP communications should be allowed for outbound sessions only or if secured with additional token-based two-factor authentication and an encrypted tunnel. Use Secure Copy (SCP) protocol instead. Inbound telnet sessions from the corporate to control network should be prohibited unless secured with token-based two-factor authentication and an encrypted tunnel. Outbound telnet should be allowed only in encrypted tunnels to specific devices. messages often contain malware, so inbound should not be allowed to any control network device. Outbound SMTP mail messages from the control network to the corporate network are acceptable to send alert messages. SNMP V1 & V2 commands both to and from the control network should be prohibited unless it is over a separate, secured management network whereas SNMP V3 commands may be able to be sent to the ICS using the security features. OPC, which utilizes DCOM, dynamically opens a wide range of ports (1024 to 65535) difficult to filter at the FW. This protocol should only be allowed between control network and DMZ and explicitly blocked between the DMZ and corporate network. SCADA and insecure industrial protocols, e.g. MODBUS/TCP, EtherNet/IP, and DNP3, are used in most control devices. These protocols should only be allowed within the control network and not allowed to cross into the corporate network. TURVALLISUUSSEMINAARI , Pasi Ahonen 18 9

10 Evaluation of solutions Standard example STOE Components Physical Boundary Protection Example Hardware/Software Components Access control for ICS perimeter and control center security NIST System Protection Profile - Industrial Control Systems, V 1.0 Logical Boundary Protection Data authentication Data Confidentiality User Authentication Firewall and other gateway security devices (e.g. intrusion detection systems) Data authentication service performed by ICS components (e.g. authenticators) Encryption services, such as link encryption devices between trusted endpoints User authentication service, integration with physical access control Continuity of Operations System backup and recovery, backup power, etc Operating procedures Training System policies and procedures (e.g. backup frequency, password requirements, etc) Security awareness & training courses, etc. Management procedures Staff selection criteria, disciplinary measures and other relevant personnel security policies TURVALLISUUSSEMINAARI , Pasi Ahonen 19 Teollisuuden ohjausjärjestelmien tietoturvamekanismit - Ohjeita Miten välttää yleisimmät sudenkuopat Ennakoi ja minimoi tietoturvan murtamisen vaikutukset Suunniteltava erityisen hyvin ihmisten terveyden ja turvallisuuden varmistaminen, laitteiston ja tehdaslaitosten suojaaminen vahingoilta ja tuotantotoiminnan jatkuvuuden ylläpitäminen. Keskity hajautettuihin järjestelmin - Hajauta toiminnallisia yksiköitä ja varmista niiden oikea toiminta. Yksinkertaisuuden etsiminen ratkaisuissa. Varmista tiedon ja palvelujen saatavuus - Useimmat tuotantojärjestelmät ovat jatkuvatoimisia, jolloin odottamattomat seisokit eivät ole hyväksyttävissä. Järjestelmiä ei voida useinkaan pysäyttää ilman merkittävää haittaa tuotantomääriin tai laatuun. Satsaa luotettavuuteen ja järjestelmän kypsyyden varmistamiseen. Testaa kaikki tietoturvatoiminteet - Tuotantojärjestelmät voivat olla hyvin monimutkaisia ja kaikki tietoturvatoiminnot, joita yhdistetään tuotantoprosessiin, on huolellisesti testattava ennen niiden käyttöönottoa. Aikakriittisyys suunniteltava arkkitehtuuriin - Monissa järjestelmissä vasteajat ovat kriittisiä. Tosiaikaisuutta vaativissa järjestelmissä ei voida hyväksyä poikkeuksellisia viiveitä. Lisäksi esim. koneautomaatiossa on oltava mahdollista nopeasti keskeyttää ja uudelleen käynnistää tehtävät ja tuotanto- sekä käyttöjärjestelmän prosessit. TURVALLISUUSSEMINAARI , Pasi Ahonen 20 10

11 Teollisuuden ohjausjärjestelmien tietoturvamekanismit - Ohjeita Miten välttää yleisimmät sudenkuopat (jatkuu): Käytä erityisasiantuntijoita - Tuotantojärjestelmien ohjelmistot voivat olla tyypillisesti monimutkaisempia kuin tavallisissa tietoteknisissä järjestelmissä, ainakin niiden ylläpitoon vaaditaan erityisasiantuntemusta. Suunnittele arkkitehtuuriin rajallisten resurssien vaikutus - Automaatiojärjestelmät ja niihin liittyvät tosiaikajärjestelmät ovat usein resursseiltaan rajoittuneita, eikä niissä yleensä ole voitu käyttää tyypillisiä tietoturvateknologioita kuten salausta, käyttäjäntunnistusta tai järjestelmälokeja. Varmista tiedon eheys - Tiedon eheys on erittäin tärkeää ohjausjärjestelmien toiminnalle. Perehdy tiedonsiirron erityispiirteisiin - Ohjausjärjestelmien protokollat ja tiedonsiirtotavat ovat yleensä erilaisia verrattuna yleisiin tietoteknisiin ympäristöihin. Päivitykset suunniteltava - Ohjelmistojen ja laitteiden päivittäminen on vaikeampaa, koska on tunnettava myös automaatiosovelluksen tai -järjestelmän toiminta ja käytettävien ohjelmistojen väliset riippuvuussuhteet. Tietoturvan korjaus- ja ylläpitoohjelmia ei voida aina päivittää välittömästi, koska automaatiojärjestelmän toimittajan on ensin testattava ne. TURVALLISUUSSEMINAARI , Pasi Ahonen 21 VTT Information security framework for SMEs Developed by: Jarkko Holappa (jarkko.holappa@vtt.fi), Timo Wiander (timo.wiander@vtt.fi) VTT s Solutions TURVALLISUUSSEMINAARI , Pasi Ahonen 22 11

12 The deliverables Risk management tool Benchmarking data ASD kick-off - goals - timetables - resources Risk Analysis (e-risk) Information Security mapping (on-site) Model for information security development that meets the unique needs of the organization (resources and timetables) Current status of the Information Security report ASD tools Evaluation DB ASD method Best Practices -documents Documentation needed Agile Information Security management system Information Security audit and certification (on-site) Maintenance process Laws Client docs and other guiding docs Audit report, certification TURVALLISUUSSEMINAARI , Pasi Ahonen 23 Management meeting - Requirements in terms of overall organizational function - Management s statement of commitment Education - Definition, materials -Execution Measurement - Definition of the measures, -Testingand execution Instructions - Definition and execution - Communications -Scope ASD method opened - Agile iteration cycles - Business know-how within the organization - VTT consults on information security Information security policy - Definition and execution - Compatibility with interest groups - Communications Strategic security - Information security organization, clarification of liabilities - Asset classification and controls - Personnel safety -Physicalsafety Operational safety - Access control - Systems usage, development, maintenance, acquisition - Actions in case of information security incidents Continuity planning - Definition and execution - Creation of the scenarios TURVALLISUUSSEMINAARI , Pasi Ahonen 24 12

13 Some On-going Research Projects at VTT IRRIIS (EC), 02/ /2009: critical infrastructure protection, threat cross-dependencies, application: electricity distribution telecommunications TNT (TEKES), 01/ /2007: security testing and monitoring, measuring of security IPLU (TEKES), 01/ /2008: trustworthiness of IP networks, measuring of dependability SHOPS (ITEA Eureka), 07/ /2006: payment services, SSO, identity information management, M2M, security evaluation and auditing SERKET (ITEA Eureka), 03/ /2008: integrated security platform TRUST4ALL (ITEA Eureka), 07/ /2007: trustworthy component-based middleware architecture, measuring of trustworthiness Customer R&D projects, e.g. telecom sec, sec SW arch&platf. and sec auditing Some past projects: SONET (Tekes), BIOSEC (EC), MAGNET (EC) TNT IPLU TURVALLISUUSSEMINAARI , Pasi Ahonen 25 IRRIIS-EC project IRRIIS Integrated Risk Reduction of Information-based Infrastructure Systems LCCI - Large Complex Critical Infrastructures Focus on the electrical power infrastructures and telecommunication infrastructures. A main issue is interdependencies between the infrastructures. EU project, (three years). Project manager at VTT: Heimo Pentikäinen (heimo.pentikainen@vtt.fi) Current topics at VTT TURVALLISUUSSEMINAARI , Pasi Ahonen 26 13

14 IRRIIS research area IRRIIS Research Area Economy Ecology Society Global Environment Politics Technology Elem 1 Telecom. Elem 2 Intradependencies Elem n Elem 2 Intradependencies Elem n Elem 1 Electricity Elem 1 Internet Elem 2 Intradependencies Interdependencies Elem n Specific Environment Current topics at VTT TURVALLISUUSSEMINAARI , Pasi Ahonen 27 Irriis: Two Scenarios developed High Low Concentration and private networks D1.2.B Weak Reliance on Energy Sources outside EU D1.3.B Diminished Protection of the Environment and Energy Saving D1.4.B Diminished Security Management D2.1.A Shareholder Business Models D2.2.B Internal Energy Markets D2.3.B Decreasing Penetration of Distributed Generation and Renewable Energy Sources D4.1.B Isolated Solutions and Increased Complexity D4.3.B Weakened Information Security of ICT Sophisticated and converging networks based on the Internet Internet-driven open market Liberalisation of CI-markets (Politics) D1.2.A Strong Reliance on Energy Sources outside EU D1.3.A Advanced Protection of the Environment and Energy Saving D1.4.A Developed Security Management D2.2.A Competitive Open Energy Markets D2.3.A Growing Distributed Generation and Renewable Energy Sources D3.1.A Advanced Skills of Personnel D4.1.A Holistic Solutions and Reduced Complexity D4.3.A Strengthened Information Security of ICT High Low TURVALLISUUSSEMINAARI , Pasi Ahonen 28 14

15 Teollisuusautomaation tietoturvan kehittäminen Ehdotus tavoitetutkimushankkeeksi Hankkeen päätavoite Selvittää ja edelleen kehittää parhaat menettelytavat ja tekniikat teollisuusautomaation tietoturvaan, erityisesti suomalaisten alan yritysten tarpeet huomioiden Current topics at VTT TURVALLISUUSSEMINAARI , Pasi Ahonen 29 Taustaa tutkimukselle Vielä muutamia vuosia sitten prosessien ja koneiden ohjausjärjestelmät olivat täysin erillään tuotantolaitoksen muista tietojärjestelmistä. Verkottuneen tuotantotavan yleistyessä ja erilaisten tieto- ja ohjausjärjestelmien vähitellen yhdistyessä on teollisuusautomaation tietoturva noussut verkottuneen tuotantotavan keskeiseksi ongelmaksi. Toimiston tyypilliset tietoturvaratkaisut eivät sellaisenaan sovi teollisuusautomaatioon tai prosessien reaaliaikaiseen ohjaukseen, sillä teollisuusautomaatiolla on muusta tietotekniikasta poikkeavia erityispiirteitä (ks. seur. kalvot) Sekä: Kompleksisuuden lisääntyminen (toiminnallisuuden lisääntyminen) Uusia teknologioita otetaan käyttöön (RFID, WLAN, ad hoc verkot, sensorit, 3G/2G, jne.) Asennusten ja päivitysten kustannukset Diagnostiikka lisääntyy Current topics at VTT TURVALLISUUSSEMINAARI , Pasi Ahonen 30 15

16 Yleistä hankkeesta Hankkeen kesto 2 vuotta 4 työpakettia Tavoitetutkimushanke: Rahoitus yhdessä Tekes/VTT/Yritykset Tutkimuskohteiden määrittely oleellista: Yrityslähtöiset yleiset tavoitteet, jotka määritellään osallistuvien yritysten toimesta Erityisten, yrityskohtaisten tutkimuskohteiden (yleensä salassa pidettäviä) tarkempi määrittely projektin kuluessa Current topics at VTT TURVALLISUUSSEMINAARI , Pasi Ahonen 31 Osapuolet Tutkimustyö: VTT, mm. Yliopistoverkostot hyödyntäen Rahoittajat: TEKES (60 %, jos hanke TEKES ohjelmassa) VTT (20 %) Yritykset (20 %) Current topics at VTT Ideoita rahoittajayrityksiksi (osa jo lupautunut mukaan): Metso Honeywell ABB Metsäteollisuus Remion Outokumpu Stora Enso UPM TVO Neste Microsoft F-Secure Tietoenator Helsingin Energia Helsingin Vesi Siemens Inspecta TURVALLISUUSSEMINAARI , Pasi Ahonen 32 16

17 Luonnos hankkeen lopputuloksista (1/2) 1. Uusi kokemustietokanta teollisuusautomaation tietoturvasta: Kirjallisten kyselytutkimusten ja haastattelujen tulokset automaatiojärjestelmien valmistajille, toimittajille, kokoonpanijoille, käyttäjille (eri toimialat, eri yrityskoot) ja syvähaastattelut valikoiduille tahoille 2. Malli, jatkokehitys ja ohjeistus tietoturvan hallinnasta teollisuuslaitoksissa, sisältäen mm. seuraavia elementtejä: Teollisuusautomaation erityispiirteet (mm. rajaukset, teollisuusautomaation ominaisuudet tietoturvan kannalta, toimistoautomaation ja teollisuusautomaation tietoturvan hallinnan yhteinen /erillinen organisointi). Tehtävät ja niihin liittyvät vastuut eri organisaatiomalleissa (mm. automaatiojärjestelmän toimittaja vs. ostaja, vs. operaattori; hajautettu palvelutuotanto, sopimuspolitiikat ja -käytännöt, säädökset. Ammattitaitovaatimukset (mm. pätevyyskriteerit ja -todistukset). Menetelmäkehitys tietoturvariskien arviointiin ja hallintaan (mm. integrointi laatujärjestelmiin, elinkaarimalli, riskin ja haavoittuvuuden arviointi, tietojen luokittelu, fyysinen pääsynesto, tietoturvan tason arviointi sisältäen arviointimenetelmät, luokitukset). Tietoturvakäytännöt (mm. käyttäjien velvoitteet, ohjeet, koulutus, valvonta ja seuranta, työasemien käytön hallinta, automaation kunnossapidon ja käytön aikaiset toimenpiteet). Current topics at VTT TURVALLISUUSSEMINAARI , Pasi Ahonen 33 Luonnos hankkeen lopputuloksista (2/2) 3. Tietoturvatekniikoiden soveltamisen teoreettiset ja kokeelliset tulokset, kohteena mm.: Automaatiojärjestelmät, verkkorakenne, komponentit ja alijärjestelmät, tietoturvan tekniset ratkaisut ja niiden soveltuvuus Laitteiden, ohjelmistojen ja komponenttien ominaisuuksien vertailu tietoturvan kannalta Valintakriteerit Testausmenetelmät, sertifikaatit 4. Uusien tekniikoiden ongelmien kuvaus ja syyt tietoturvan kannalta, kohteena mm.: Käyttöjärjestelmät (mm. IPv6 pino) WEB Services (Safety & Security) TeollisuusEthernet (Safety) Kenttäväylät (mm. turvaväylät) Langattomuus Etävalvonta ja -ohjaus Internet-verkon käyttö 5. Ihminen-kone-vuorovaikutuksen kuvaus prosessien tietoturvassa Current topics at VTT TURVALLISUUSSEMINAARI , Pasi Ahonen 34 17

18 Luonnos työpaketeiksi TP1: Esiselvitykset Tutkimuskohteisiin liittyvät esiselvitykset, suunnitelmien tarkennukset ja merkityksellisimpien kohdejärjestelmien tai tutkimuskohteiden määritykset yrityksissä (hankkeen alussa) TP2: Tietoturvatekniikat Käytännöllinen tutkimus sisältäen tekniset laitteistot, ohjelmistot, komponenttien ominaisuudet, vertailut ja valintakriteerit, standardit, ongelmat ja erityisesti soveltamiseen liittyvät asiat TP3: Tietoturvan hallinta teollisuuslaitoksissa Tietoturvan hallinnan tutkimus ja kehitys sisältäen mm. tehtävät ja vastuut eri organisaatiomalleissa, kokeellisen osan, menetelmäkehitys tietoturvariskien arviointiin ja hallintaan, tietoturvakäytännöt, sertifikaatit, jne. TP4: Hankkeen hallinnointi Hankkeen johtamiseen, organisointiin, koordinointiin, raportointiin ja kommunikoinnin hallintaan liittyvät tehtävät Current topics at VTT TURVALLISUUSSEMINAARI , Pasi Ahonen 35 Teollisuusautomaation tietoturvan kehittäminen Summary in english Main goal To clarify and further develop the best network and information security procedures and techniques for industrial automation, based on companies needs Examples for research targets below (in Red) Technologies for distributed control: Standards development for security Remote access, VPN & transport level encryption Security domains, inter-domain exchanges XML technologies for administrative Intrusion detection and intrusion prevention System O&M security controls Process and organisation view: Security policy Risk analysis & vulnerability assessment tools Audit methods, audit frameworks Main results 1. New information security knowledge base for the area 2. Improved information security management tailoring and instructions 3. Better fit for security technologies 4. Studied problems of new technologies 5. Man-machine interaction effects found Current topics at VTT Figure from "Security for Industrial Communication Systems", PROCEEDINGS OF THE IEEE, VOL. 93, NO. 6, JUNE 2005 In constrained environments: Improved logging & security diagnosis Management of credentials for authentication Optimized encryption/decryption TURVALLISUUSSEMINAARI , Pasi Ahonen Network and data link security, incl. wireless 36 18

19 Thank you! PASI AHONEN Team Leader, SW Technologies, Security Tel GSM Fax Kaitoväylä 1, Oulu, FINLAND PL 1100, Oulu, FINLAND TURVALLISUUSSEMINAARI , Pasi Ahonen 37 19

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

7.4 Variability management

7.4 Variability management 7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

HITSAUKSEN TUOTTAVUUSRATKAISUT

HITSAUKSEN TUOTTAVUUSRATKAISUT Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö

Lisätiedot

ProAgria. Opportunities For Success

ProAgria. Opportunities For Success ProAgria Opportunities For Success Association of ProAgria Centres and ProAgria Centres 11 regional Finnish ProAgria Centres offer their members Leadership-, planning-, monitoring-, development- and consulting

Lisätiedot

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä.   public-procurement Innovative and responsible public procurement Urban Agenda kumppanuusryhmä https://ec.europa.eu/futurium/en/ public-procurement Julkiset hankinnat liittyvät moneen Konsortio Lähtökohdat ja tavoitteet Every

Lisätiedot

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri Enterprise Architecture TJTSE25 2009 Yrityksen kokonaisarkkitehtuuri Jukka (Jups) Heikkilä Professor, IS (ebusiness) Faculty of Information Technology University of Jyväskylä e-mail: jups@cc.jyu.fi tel:

Lisätiedot

7. Product-line architectures

7. Product-line architectures 7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software

Lisätiedot

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning

Lisätiedot

SOA SIG SOA Tuotetoimittajan näkökulma

SOA SIG SOA Tuotetoimittajan näkökulma SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri

Lisätiedot

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?

Lisätiedot

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing 13.10.2010 Jan Nyman, jan.nyman@posintra.fi Background info STOK: development center for technology related to building automation

Lisätiedot

Capacity Utilization

Capacity Utilization Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run

Lisätiedot

Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010.

Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010. Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010. Jarmo Huhta Term to be used in Fortum: ICS Today many different names used

Lisätiedot

Skene. Games Refueled. Muokkaa perustyyl. napsautt. @Games for Health, Kuopio. 2013 kari.korhonen@tekes.fi. www.tekes.fi/skene

Skene. Games Refueled. Muokkaa perustyyl. napsautt. @Games for Health, Kuopio. 2013 kari.korhonen@tekes.fi. www.tekes.fi/skene Skene Muokkaa perustyyl. Games Refueled napsautt. @Games for Health, Kuopio Muokkaa alaotsikon perustyyliä napsautt. 2013 kari.korhonen@tekes.fi www.tekes.fi/skene 10.9.201 3 Muokkaa Skene boosts perustyyl.

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Reijo Savola Principal Scientist VTT IT-standardisoinnin vuosiseminaari 18.12.2012 SISÄLTÖ Työohjelma ja organisaatio Tuloksia ja tilastoja

Lisätiedot

Ubicom tulosseminaari

Ubicom tulosseminaari ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)

Lisätiedot

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1 TietoEnator Pilot Ari Hirvonen Senior Consultant, Ph. D. (Economics) TietoEnator Oyj presentation TietoEnator 2003 Page 1 Sallikaa minun kysyä, mitä tietä minun tulee kulkea? kysyi Liisa. Se riippuu suureksi

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY T297/A01/2016 Liite 1 / Appendix 1 Sivu / Page 1(7) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY NOKIA SOLUTIONS AND NETWORKS OY, TYPE APPROVAL Tunnus Code Laboratorio Laboratory Osoite

Lisätiedot

Efficiency change over time

Efficiency change over time Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel

Lisätiedot

Improving advisory services through technology. Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw,

Improving advisory services through technology. Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw, Improving advisory services through technology Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw, 22.2.2018 ProAgria in a nutshell Provides farm-and-agriculture entrepreneurs with services

Lisätiedot

Toimisto (5) HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa

Toimisto (5) HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa Toimisto 2012-06-29 1(5) SK 34 VALAISIMET S202-12 Energy performance of lamp controlgear. Part 2: Controlgear for high intensity discharge lamps (excluding fluorescent lamps). Method of measurement to

Lisätiedot

Collaborative & Co-Creative Design in the Semogen -projects

Collaborative & Co-Creative Design in the Semogen -projects 1 Collaborative & Co-Creative Design in the Semogen -projects Pekka Ranta Project Manager -research group, Intelligent Information Systems Laboratory 2 Semogen -project Supporting design of a machine system

Lisätiedot

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)

Lisätiedot

ISSRC Information Systems Security Research Center. University of Oulu, Department of Information Processing Science T.Wiander, M.

ISSRC Information Systems Security Research Center. University of Oulu, Department of Information Processing Science T.Wiander, M. ISSRC Information Systems Security Research Center University of Oulu, Department of Information Processing Science T.Wiander, M.Siponen TIMO WIANDER M.Sc (IS), B.Sc (Marketing) Project Manager ISSRC ISO/IEC

Lisätiedot

The necessary product key can be found in the hand out given to you.

The necessary product key can be found in the hand out given to you. 205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1,5p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin.

Lisätiedot

Sisällysluettelo Table of contents

Sisällysluettelo Table of contents Sisällysluettelo Table of contents OTC:n Moodlen käyttöohje suomeksi... 1 Kirjautuminen Moodleen... 2 Ensimmäinen kirjautuminen Moodleen... 2 Salasanan vaihto... 2 Oma käyttäjäprofiili... 3 Työskentely

Lisätiedot

Toimisto (5) HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa

Toimisto (5) HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa Toimisto 2012-11-30 1(5) CENELEC TC 9X Rautateiden sähkö- ja elektroniikkalaitteet S380-12 Safety (RAMS). Part 1: Generic RAMS process Esikuva: pren 50126-1:2012 S381-12 Safety (RAMS). Part 2: Systems

Lisätiedot

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes, Copernicus, Sentinels, Finland Erja Ämmälahti Tekes, 24.5.2016 Finnish Space industry in the European context European Space industry has been constantly growing and increasing its direct employment in

Lisätiedot

Hankkeen toiminnot työsuunnitelman laatiminen

Hankkeen toiminnot työsuunnitelman laatiminen Hankkeen toiminnot työsuunnitelman laatiminen Hanketyöpaja LLP-ohjelman keskitettyjä hankkeita (Leonardo & Poikittaisohjelma) valmisteleville11.11.2011 Työsuunnitelma Vastaa kysymykseen mitä projektissa

Lisätiedot

Sähköjärjestelmän käyttövarmuus & teknologia Käyttövarmuuspäivä 25.11.2014

Sähköjärjestelmän käyttövarmuus & teknologia Käyttövarmuuspäivä 25.11.2014 Sähköjärjestelmän käyttövarmuus & teknologia Käyttövarmuuspäivä 25.11.2014 Jarmo Partanen, professori, Lappeenrannan yliopisto jarmo.partanen@lut.fi +358 40 5066 564 Electricity Market, targets Competitive

Lisätiedot

Reliable sensors for industrial internet

Reliable sensors for industrial internet Reliable sensors for industrial internet 21.5.2015 Anu Kärkkäinen, PhD Research Team Leader VTT Technical Research Centre of Finland anu.karkkainen@vtt.fi Click to edit Master Contents title style Click

Lisätiedot

AFCEA 3.11.2009 PVTO2010 Taistelija / S4

AFCEA 3.11.2009 PVTO2010 Taistelija / S4 AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions

Lisätiedot

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi ESITYKSEN SISÄLTÖ Flexibilis Oy lyhyesti FPGA FPGA-teknologian nykytilanne ja tulevaisuus Kaupallinen näkökulma Uudelleenkonfiguroinnin

Lisätiedot

WP3 Decision Support Technologies

WP3 Decision Support Technologies WP3 Decision Support Technologies 1 WP3 Decision Support Technologies WP Leader: Jarmo Laitinen Proposed budget: 185 000, VTT 100 000, TUT 85 000. WP3 focuses in utilizing decision support technologies

Lisätiedot

A new model of regional development work in habilitation of children - Good habilitation in functional networks

A new model of regional development work in habilitation of children - Good habilitation in functional networks A new model of regional development work in habilitation of children - Good habilitation in functional networks Salla Sipari, PhD, Principal Lecturer Helena Launiainen, M.Ed, Manager Helsinki Metropolia

Lisätiedot

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi

Lisätiedot

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet LX 70 % Läpäisy 36 32 % Absorptio 30 40 % Heijastus 34 28 % Läpäisy 72 65 % Heijastus ulkopuoli 9 16 % Heijastus sisäpuoli 9 13 Emissiivisyys.77.77 Auringonsuojakerroin.54.58 Auringonsäteilyn lämmönsiirtokerroin.47.50

Lisätiedot

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin KOULUTUSTIEDOTE 1(6) VMWARE VSPHERE 5: INSTALL, CONFIGURE AND MANAGE II Tavoite Koulutuksen jälkeen osallistujat hallitsevat VMware vsphere -ympäristön asennuksen, konfiguroinnin ja hallinnan. Koulutus

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY T298/M03/2018 Liite 1 / Appendix 1 Sivu / Page 1(6) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY ESPOTEL OY, TESTILABORATORIO ESPOTEL OY, TEST LABORATORY Tunnus Code Laboratorio Laboratory

Lisätiedot

CASE POSTI: KEHITYKSEN KÄRJESSÄ TALOUDEN SUUNNITTELUSSA KETTERÄSTI PALA KERRALLAAN

CASE POSTI: KEHITYKSEN KÄRJESSÄ TALOUDEN SUUNNITTELUSSA KETTERÄSTI PALA KERRALLAAN POSTI GROUP CASE POSTI: KEHITYKSEN KÄRJESSÄ TALOUDEN SUUNNITTELUSSA KETTERÄSTI PALA KERRALLAAN TIINA KATTILAKOSKI POSTIN TALOUDEN SUUNNITTELU Mistä lähdettiin liikkeelle? Ennustaminen painottui vuosisuunnitteluun

Lisätiedot

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. Pekka Ollikainen Open Source Microsoft CodePlex bio Verkkosivustovastaava Suomen Sarjakuvaseura

Lisätiedot

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT UNCITRAL EMERGENCE CONFERENCE 13.12.2016 Session I: Emerging Legal Issues in the Commercial Exploitation of Deep Seabed, Space and AI BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

Lisätiedot

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 Chapter 2.4 Jukka Räisä 1 WATER PIPES PLACEMENT 2.4.1 Regulation Water pipe and its

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola M2M - uutta liiketoimintaa ja rahoitusta - työpaja 19.2.2013, Tampere Sulautettu tietotekniikka 2007 2013 Kimmo Ahola Ubicom ohjelman päällikkö, Twitter: @KimmoAhola Helmikuu 2013 Ubicom Embedded ICT Finland

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY T298/A01/2016 Liite 1 / Appendix 1 Sivu / Page 1(7) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY ESPOTEL OY, TESTILABORATORIO ESPOTEL OY, TEST LABORATORY Tunnus Code Laboratorio Laboratory

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY T298/M02/2017 Liite 1 / Appendix 1 Sivu / Page 1(6) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY ESPOTEL OY, TESTILABORATORIO ESPOTEL OY, TEST LABORATORY Tunnus Code Laboratorio Laboratory

Lisätiedot

EVE-Electric Vehicle Systems 2011-2015 Programme status

EVE-Electric Vehicle Systems 2011-2015 Programme status EVE-Electric Vehicle Systems 2011-2015 Programme status ECV national seminar 24.9.2014 Martti Korkiakoski Tekes EVE Electric Vehicle Systems 2011-2015 Need Innovations for new businesses in the growing

Lisätiedot

ReFuel 70 % Emission Reduction Using Renewable High Cetane Number Paraffinic Diesel Fuel. Kalle Lehto, Aalto-yliopisto 5.5.

ReFuel 70 % Emission Reduction Using Renewable High Cetane Number Paraffinic Diesel Fuel. Kalle Lehto, Aalto-yliopisto 5.5. ReFuel 70 % Emission Reduction Using Renewable High Cetane Number Paraffinic Diesel Fuel Kalle Lehto, Aalto-yliopisto 5.5.2011 Otaniemi ReFuel a three year research project (2009-2011) goal utilize the

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

KOMPETENSSIT. Koulutus Opiskelija Tuuttori. Business Information Technologies. NQF, Taso 6 - edellyttävä osaaminen

KOMPETENSSIT. Koulutus Opiskelija Tuuttori. Business Information Technologies. NQF, Taso 6 - edellyttävä osaaminen Koulutus Opiskelija Tuuttori Business Information Technologies NQF, Taso 6 - edellyttävä osaaminen Ammattikorkeakoulututkinto ja alempi korkeakoulututkinto Hallitsee laaja-alaiset ja edistyneet oman alansa

Lisätiedot

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue Hakkerin henkilökuva [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue 31.1.2017 Nixu 1 Tietojenka sittelyn tradenomin uratarina Petri Jurvanen 31.1.2017 Nixu

Lisätiedot

Aiming at safe performance in traffic. Vastuullinen liikenne. Rohkeasti yhdessä.

Aiming at safe performance in traffic. Vastuullinen liikenne. Rohkeasti yhdessä. Aiming at safe performance in traffic Vastuullinen liikenne. Rohkeasti yhdessä. Medical doctors promoting traffic safety Jukka Terttunen Traffic Medicine Unit Finnish Traffic Safety Agency Vastuullinen

Lisätiedot

Teollinen Internet & Digitalisaatio 2015

Teollinen Internet & Digitalisaatio 2015 VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollinen Internet & Digitalisaatio 2015 Jukka Kääriäinen 18.11.2015 VTT, Kaitoväylä 1, Oulu Teollinen Internet & Digitalisaatio 2015 - seminaari Teollinen

Lisätiedot

LUONNOS RT 80260 EN AGREEMENT ON BUILDING WORKS 1 THE PARTIES. May 1998 1 (10)

LUONNOS RT 80260 EN AGREEMENT ON BUILDING WORKS 1 THE PARTIES. May 1998 1 (10) RT 80260 EN May 1998 1 (10) AGREEMENT ON BUILDING WORKS This agreement template is based on the General Terms and Conditions of Building Contracts YSE 1998 RT 16-10660, LVI 03-10277, Ratu 417-7, KH X4-00241.

Lisätiedot

ISSRC Information Systems Security Research Center. University of Oulu, Department of Information Processing Science T.Wiander, M.

ISSRC Information Systems Security Research Center. University of Oulu, Department of Information Processing Science T.Wiander, M. ISSRC Information Systems Security Research Center University of Oulu, Department of Information Processing Science T.Wiander, M.Siponen TIMO WIANDER M.Sc (IS), B.Sc (Marketing) Project Manager ISSRC ISO/IEC

Lisätiedot

LYTH-CONS CONSISTENCY TRANSMITTER

LYTH-CONS CONSISTENCY TRANSMITTER LYTH-CONS CONSISTENCY TRANSMITTER LYTH-INSTRUMENT OY has generate new consistency transmitter with blade-system to meet high technical requirements in Pulp&Paper industries. Insurmountable advantages are

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY VERKOTAN OY VERKOTAN LTD.

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY VERKOTAN OY VERKOTAN LTD. T287/M03/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY VERKOTAN OY VERKOTAN LTD. Tunnus Code Laboratorio Laboratory Osoite Address www www T287

Lisätiedot

The CCR Model and Production Correspondence

The CCR Model and Production Correspondence The CCR Model and Production Correspondence Tim Schöneberg The 19th of September Agenda Introduction Definitions Production Possiblity Set CCR Model and the Dual Problem Input excesses and output shortfalls

Lisätiedot

Information on preparing Presentation

Information on preparing Presentation Information on preparing Presentation Seminar on big data management Lecturer: Spring 2017 20.1.2017 1 Agenda Hints and tips on giving a good presentation Watch two videos and discussion 22.1.2017 2 Goals

Lisätiedot

Results on the new polydrug use questions in the Finnish TDI data

Results on the new polydrug use questions in the Finnish TDI data Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen

Lisätiedot

1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.

1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward. START START SIT 1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward. This is a static exercise. SIT STAND 2. SIT STAND. The

Lisätiedot

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft

Visualisoinnin aamu 16.4 Tiedon visualisointi. Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft Visualisoinnin aamu 16.4 Tiedon visualisointi Ari Suominen Tuote- ja ratkaisupäällikkö Microsoft 1 Visualisoinnin aamu 8:00 Ilmoittautuminen ja aamukahvi 8:45 Tiedon visualisointi Ari Suominen, Tuote-

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

TKK 100 vuotta -merkki

TKK 100 vuotta -merkki TKK 100 vuotta -merkki jari laiho design studio WHO ARE YOU oy Merkin esittely TKK Viestintä elementit TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Kokonaisarkkitehtuurin omaksuminen: Mahdollisia ongelmakohtia ja tapoja päästä niiden yli

Kokonaisarkkitehtuurin omaksuminen: Mahdollisia ongelmakohtia ja tapoja päästä niiden yli Kokonaisarkkitehtuurin omaksuminen: Mahdollisia ongelmakohtia ja tapoja päästä niiden yli Samuli Pekkola professori Tuotantotalouden ja tietojohtamisen laboratorio Tampereen (teknillinen) yliopisto Sisältö

Lisätiedot

Lausuntopyyntöluettelo HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa

Lausuntopyyntöluettelo HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa 1(11) pren ISO 15223-1 rev Medical devices - Symbols to be used with medical device labels, labelling and information to be supplied - Part 1: General requirements Kansainvälinen valmisteluvaihe: 90/385/EEC,

Lisätiedot

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Esityksen sisältö: 1. EU:n energiapolitiikka on se, joka ei toimi 2. Mihin perustuu väite, etteivät

Lisätiedot

Space for work, meetings and events. Expert Services for knowledge intensive and growth oriented SME s

Space for work, meetings and events. Expert Services for knowledge intensive and growth oriented SME s Success from innovations Terttu Kinnunen OSKE Energy Technology Cluster Joensuu Science Park Ltd. Länsikatu 15 80110 Joensuu terttu.kinnunen@carelian.fi 1 Space for work, meetings and events Expert Services

Lisätiedot

Väylämoduuli - DALI Master Wago

Väylämoduuli - DALI Master Wago Sähkönumero 36 150 43 Ylsnimi ja tuotesarja Väylämoduuli Tekninen nimi DALI Master 753-647 Pitkä tuotenimi DALI Master moduuli 753-647 GTIN-koodi 4050821475712 Toimittajan tuotekoodi 753-647 Toimittajan

Lisätiedot

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus Rekisteriseloste Henkilötietolaki (523/1999) 10. Rekisterinpitäjä Anders Manager Oy Aurakatu 12 B 20100 Turku Y-tunnus: 1024785-9 Yhteyshenkilö rekisteriä koskevissa asioissa Matias Mäenpää +358 (0)45

Lisätiedot

AYYE 9/ HOUSING POLICY

AYYE 9/ HOUSING POLICY AYYE 9/12 2.10.2012 HOUSING POLICY Mission for AYY Housing? What do we want to achieve by renting apartments? 1) How many apartments do we need? 2) What kind of apartments do we need? 3) To whom do we

Lisätiedot

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen Internet of Things Ideasta palveluksi 17.4.2015 IoT:n hyödyntäminen teollisuudessa Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen We are where our clients are CGI in Finland and globally Close

Lisätiedot

ISEB/ISTQB FOUNDATION CERTIFICATE IN SOFTWARE TESTING III

ISEB/ISTQB FOUNDATION CERTIFICATE IN SOFTWARE TESTING III KOULUTUSTIEDOTE 1(5) ISEB/ISTQB FOUNDATION CERTIFICATE IN SOFTWARE TESTING III Kuvaus ja tavoite ISEB/ISTQB Foundation Certificate in Software Testing -sertifikaattiin valmentava koulutus (2,5 pv) ja sertifikaattikoe

Lisätiedot

Tietojenkäsittelytieteiden koulutusohjelma. Tietojenkäsittelytieteiden laitos Department of Information Processing Science

Tietojenkäsittelytieteiden koulutusohjelma. Tietojenkäsittelytieteiden laitos Department of Information Processing Science Tietojenkäsittelytieteiden koulutusohjelma Tietojenkäsittelytieteet Laskennallinen data-analyysi Ohjelmistotekniikka, käyttöjärjestelmät, ihminen-kone -vuorovaikutus Teoreettinen tietojenkäsittelytiede

Lisätiedot

Olet vastuussa osaamisestasi

Olet vastuussa osaamisestasi Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio

Lisätiedot

DIGITAL MARKETING LANDSCAPE. Maatalous-metsätieteellinen tiedekunta

DIGITAL MARKETING LANDSCAPE. Maatalous-metsätieteellinen tiedekunta DIGITAL MARKETING LANDSCAPE Mobile marketing, services and games MOBILE TECHNOLOGIES Handset technologies Network technologies Application technologies INTRODUCTION TO MOBILE TECHNOLOGIES COMPANY PERSPECTIVE

Lisätiedot

Tieturvapalvelut osana automaation palveluliiketoimintaa

Tieturvapalvelut osana automaation palveluliiketoimintaa Tieturvapalvelut osana automaation palveluliiketoimintaa Automaation tietoturvallisuuden teemapäivä 16.10.2013 Teemu Kiviniemi Tuotepäällikkö Metso Automation Esityksen agenda Metso Automation Metso DNA

Lisätiedot

Tekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes

Tekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes Tekes the Finnish Funding Agency for Technology and Innovation DM 607668 03-2011 Expertise and networks for innovations Tekes services Funding for innovative R&D and business Networking Finnish and global

Lisätiedot

Miehittämätön meriliikenne

Miehittämätön meriliikenne Rolls-Royce & Unmanned Shipping Ecosystem Miehittämätön meriliikenne Digimurros 2020+ 17.11. 2016 September 2016 2016 Rolls-Royce plc The 2016 information Rolls-Royce in this plc document is the property

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Prosessien kehittäminen. Prosessien parantaminen. Eri mallien vertailua. Useita eri malleja. Mitä kehitetään?

Prosessien kehittäminen. Prosessien parantaminen. Eri mallien vertailua. Useita eri malleja. Mitä kehitetään? Prosessien kehittäminen Prosessien parantaminen Sami Kollanus TJTA330 Ohjelmistotuotanto 21.2.2007 Mitä kehitetään? CMMI, SPICE yms. Miten kehittämishanke saadaan toteutettua? Organisaation kehittämisen

Lisätiedot

Toimilohkojen turvallisuus tulevaisuudessa

Toimilohkojen turvallisuus tulevaisuudessa Toimilohkojen turvallisuus tulevaisuudessa Turvallisuusseminaari ASAF 30.10-1.11.2006 Mika Strömman Teknillinen korkeakoulu 1 Sisältö Luotettavuuden lisääminen hyvillä tavoilla Toimilohkokirjastot Turvatoimilohkot

Lisätiedot

Prof-Tel Oy. Prof-Tel Oy on Esa Kerttulan perustama (1991) ja omistama liikkeenjohdon konsultointiyhtiö

Prof-Tel Oy. Prof-Tel Oy on Esa Kerttulan perustama (1991) ja omistama liikkeenjohdon konsultointiyhtiö Esa Kerttula, Dr. Prof-Tel Oy 21.0.2017 Prof-Tel Oy Prof-Tel Oy on Esa Kerttulan perustama (1991) ja omistama liikkeenjohdon konsultointiyhtiö Esa Kerttulalla on yli 40 vuoden kokemus tietoliikenteen ja

Lisätiedot

Sähkönjakeluverkon hallinnan arkkitehtuuri. Sami Repo

Sähkönjakeluverkon hallinnan arkkitehtuuri. Sami Repo Sähkönjakeluverkon hallinnan arkkitehtuuri Sami Repo Miksi? Energiansäästö Muut lämmitysmuodot korvautuvat lämpöpumpuilla Nollaenergiarakentaminen (ZEB) Sähköautot Lämmityskuormien ohjaaminen hinnan perusteella

Lisätiedot

T Iteration demo. T Final Demo. Team Balboa

T Iteration demo. T Final Demo. Team Balboa T-76.4115 Final Demo Team Balboa 23.2.2010 Agenda Introduction Demo! Goals and results Quality metrics Resource usage Technical architecture Risks Tools used in the project 2 Introduction to the project

Lisätiedot

in condition monitoring

in condition monitoring Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä

Lisätiedot

ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana

ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana Taustaa KAO mukana FINECVET-hankeessa, jossa pilotoimme ECVETiä

Lisätiedot

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Puutekniikan koulutusohjelma Toukokuu 2009 TIIVISTELMÄ OPINNÄYTETYÖSTÄ Yksikkö Aika Ylivieska

Lisätiedot

Software Signing System System overview and key domain concepts

Software Signing System System overview and key domain concepts Software Signing System System overview and key domain concepts Copyright 2004 F-Secure Corporation. All rights reserved. Contents 1 System overview...1 2 Main domain concepts...2 3 Roles and user groups...3

Lisätiedot

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS 31 S AHCON computer inflators are designed with a view to high quality, precision and long service life. The inflation computers are designed in Denmark and manufactured and tested in our own workshop.

Lisätiedot

Mineral raw materials Public R&D&I funding in Finland and Europe, 2015. Kari Keskinen

Mineral raw materials Public R&D&I funding in Finland and Europe, 2015. Kari Keskinen Mineral raw materials Public R&D&I funding in Finland and Europe, 2015 Kari Keskinen DM1369699 DM1369699 Green Mining (2011-2016) 81 projects started (39 company projects and 42 research projects) 117

Lisätiedot

Millainen on viihtyisä kaupunki ja miten sitä mitataan?

Millainen on viihtyisä kaupunki ja miten sitä mitataan? Millainen on viihtyisä kaupunki ja miten sitä mitataan? RATKAISUJA LUONNOSTA LYNETIN TUTKIMUSPÄIVÄ 2016 Miimu Airaksinen Research professor VTT Technical Research Centre of Finland Kaupungit ovat tärkeitä

Lisätiedot

TESTAUSPROSESSIN ORGANISOINNIN KONSEPTIMALLI. Luonnos mukautuvalle referenssimallille

TESTAUSPROSESSIN ORGANISOINNIN KONSEPTIMALLI. Luonnos mukautuvalle referenssimallille TESTAUSPROSESSIN ORGANISOINNIN KONSEPTIMALLI Luonnos mukautuvalle referenssimallille Tutkimusaiheesta Tulevassa haastattelussa pyrimme selvittämään ISO/IEC 29119-testausmallin sopivuutta (kelvollisuutta)

Lisätiedot

EUROOPAN PARLAMENTTI

EUROOPAN PARLAMENTTI EUROOPAN PARLAMENTTI 2004 2009 Kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunta 2008/0101(CNS) 2.9.2008 TARKISTUKSET 9-12 Mietintöluonnos Luca Romagnoli (PE409.790v01-00) ehdotuksesta neuvoston

Lisätiedot