Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Koko: px
Aloita esitys sivulta:

Download "Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin"

Transkriptio

1 Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto Jouni Vuorensivu Remion Ltd. Jouni Vuorensivu /

2 Remion Oy Missiomme on auttaa asiakkaitamme hyödyntämään koneissa ja laitteissa oleva tieto osana liiketoimintaa Toimitamme keskitettyjä etävalvontajärjestelmiä mm. huolto- ja kunnossapitoliiketoiminnan avuksi. Perustettu 2001, kotipaikka Tampere Asiakkaita mm. Aplicom, Konecranes, Cargotec MacGREGOR ja Sandvik Jouni Vuorensivu /

3 Remion Oy Hyötyjä / Säästöjä: Vähemmän tuotannon keskeytyksiä Tehokkaampi resurssien käyttö Pienemmät ylläpitokustannukset Jouni Vuorensivu /

4 Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu /

5 Toimintaympäristö Keskitetty Viestintäpalvelin etävalvontajärjestelmä Jouni Vuorensivu /

6 Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu /

7 Käytännön konekommunikaatio Koneeseen kytkettävän viestintälaitteen tietoturvasta tulee myös huolehtia Tarvittaessa koneen viestintälaitteeseen tulee suhtautua kuten työasemaan: käyttäjätunnukset, palomuuri, virustorjunta ja päivitykset kuntoon Kommunikointiin valitaan kohteesta riippuen eri tapoja: Lähiyhteydet: (W)LAN, radiomodeemi, bluetooth USB muistitikku Etäyhteydet: GSM/GPRS/3G, Satelliitti Jouni Vuorensivu /

8 Käytännön konekommunikaatio Siirrettävä tieto voi sisältää: Konfiguraatioita Monitorointi/etähallinta/tunnelointi Tiedonkeruu/statistiikka/tilannetietoa Hälytykset/Tapahtumat Ohjaukset Etäpäivitykset Jouni Vuorensivu /

9 Käytännön konekommunikaatio Myös koneen käyttäjälle välitetään erilaista tietoa: Työnohjaus Ohjeet Kartat/reitit Viestit Jouni Vuorensivu /

10 Käytännön konekommunikaatio Lähiyhteydet: (W)LAN, radiomodeemi, bluetooth Vaikka yhteydet tarjoavat omia salauksiaan tulee kaikki liikenne salata protokolla tai viestitasolla Nopeus antaa mahdollisuudet tarvittaessa suurtenkin tietomäärien siirtämiseen ja koneiden etäohjaukseen Paikannusta voidaan myös hyödyntää Jouni Vuorensivu /

11 Käytännön konekommunikaatio USB muistitikku Käyttäjä toimii langattomana siirtotienä Toimii katvealueilla Tietoa voi hävitä Ei kuittausta Salaus tulee toteuttaa vähintään tiedostotasolla Hidas Mahdollistaa suuret tietomäärät Jouni Vuorensivu /

12 Käytännön konekommunikaatio Etäyhteydet: GSM/GPRS/3G, Satelliitti Tietoliikennekustannusten minimointi tärkeää Salausprotokollien käyttö pakollista, koska tieto kulkee julkisissa verkoissa. Hidas Katvealueet/signaalin voimakkuus (ei GPRS kenttää, SMS yhteyttä ei saada, delivery reportit eivät luotettavia) SMS salasanat Jouni Vuorensivu /

13 Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu /

14 Keskitetty etävalvontajärjestelmä Keskitetty etävalvontajärjestelmä mahdollistaa turvallisen ja kustannustehokkaan integroitumisen muihin tietojärjestelmiin Koneeseen ei tarvitse rakentaa liityntää jokaiseen tietojärjestelmään erikseen Voi toimia julkisten ja sisäisten verkkojen välillä Jouni Vuorensivu /

15 Keskitetty etävalvontajärjestelmä Järjestelmältä edellytetään monia toimintoja Viestien välitys Koneiden hallinta Konfiguraation hallinta Etäpäivitykset Monitorointi/tunnelointi/tilatieto Hälytykset, diagnostiikka ja ilmoitukset Viestinkäsittelypalvelut (parserit, tiedonkeruu) Jouni Vuorensivu /

16 Keskitetty etävalvontajärjestelmä Ja vaatimukset jatkuvat... Uudelleenlähetys ja integraatio tietojärjestelmiin Hälytykset tekstiviestillä, sähköpostilla tai fax:lla Viestinnän seuranta (laskutuksen arviointi, nopeudet, aktiiviset yhteydet, viestikatkokset) Raportit (myös automaattiset sähköpostiraportit) Käyttäjähallinta Kartat/paikkatieto Jouni Vuorensivu /

17 Keskitetty etävalvontajärjestelmä Ja tämä kaikki tietoturvaa unohtamatta Kaikki liikenne koneiden ja etävalvontajärjestelmän välillä on salattua Keskitetyllä etävalvontajärjestelmällä on tarkat käyttöoikeudet Tieto säilytetään salatussa muodossa eikä tietokanta sisällä esimerkiksi salasanoja Pääsy tietokantoihin on tarkkaan rajattua Yhteydet tietojärjestelmiin on salattu Palvelimet sijaitsevat ulkoisen ja sisäisen palomuurin välissä Jouni Vuorensivu /

18 Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu /

19 Tietojärjestelmät Tuotannonohjausjärjestelmät (ERP) Huollon ja kunnossapidon järjestelmät SCADA (valvomo-ohjelmistot) ja tilannekuvajärjestelmät (karttapalvelut) Suunnittelujärjestelmät (käyttövarmuus) Verkkopalvelut (tuotantotiedot, huoltotiedot, laskutusjärjestelmät) Verkonhallintajärjestelmät Jouni Vuorensivu /

20 Tietojärjestelmät Yleisimmät tavat liittyä tietojärjestelmiin ovat: SFTP/CSV HTTPS/XML WS-Security ja Web Service rajapinnat ETL eli tietojen siirto suoraan tietokannasta toiseen Jouni Vuorensivu /

21 Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu /

22 Standardit ja hankkeet Keskitettyihin etävalvontajärjestelmiin liittyviä standardeja: OPC MOM (Message oriented middleware): JMS, MS Queue, IBM MQ HTTP/XML TCP Stream SMS: AT, OTP, CIMD2, HTTP Web services Jouni Vuorensivu /

23 Standardit ja hankkeet Jouni Vuorensivu /

24 Standardit ja hankkeet ETSI on perustanut 2009 alusta teknisen komitean, joka pyrkii keskittymään koneiden ja laitteiden kommunikointiin ja palveluihin TS : M2M Service Requirements TS : M2M Functional Architecture TR : M2M Definitions Jouni Vuorensivu /

25 Standardit ja hankkeet Yleisesti standardointia kaivataan ainakin kolmella alueella GSM/tietoverkkotoiminnoissa (roaming, verkkokirjautumiset yms.) Järjestelmänhallinnassa (miten konffataan sekalaiset wlanit yms.) Liityntärajapinnoissa tietojärjestelmien välillä (WebServices tms.) Jouni Vuorensivu /

26 Standardit ja hankkeet Esimerkkejä Open Source hankkeista: Mango M2M RHQ Project Smart-M3 Jouni Vuorensivu /

27 Eikä tässä vielä kaikki... Jouni Vuorensivu /

28 Prosessi koneen tietojen liittämiseksi osaksi liiketoimintaa Valitaan koneeseen sopiva viestintälaite, joko lähiyhteydellä tai etäyhteydellä Valitaan välityspalvelin: MOM, M2M Toteutetaan kommunikointi hyödyntäen valmiita protokollia ja tietomuotoja Toteutetaan tiedon muunnos välityspalvelimelta tietojärjestelmään: ERP, kunnossapitojärjestelmät, SCADA, verkkopalvelut, verkonhallintajärjestelmät Eikä unohdeta tietoturvaa missään vaiheessa Jouni Vuorensivu /

29 Kiitos! Jouni Vuorensivu Jouni Vuorensivu /

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä

Lisätiedot

Liiketoimintajärjestelmien integrointi

Liiketoimintajärjestelmien integrointi Liiketoimintajärjestelmien integrointi Vierailuluento 2.3.2015 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application

Lisätiedot

TURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö

TURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö TURVALLISEN TEKNIIKAN SEMINAARI 2003 Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö Mitä on etähallinta? Jotain muuta kuin laitteen välittömässä läheisyydessä tapahtuvaa

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen

Lisätiedot

Viestinnän tulevaisuus

Viestinnän tulevaisuus Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

- Jarjestelmaasiantuntija Markku Jaatinen

- Jarjestelmaasiantuntija Markku Jaatinen SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin

Lisätiedot

Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto

Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tietojärjestelmät Metropoliassa. 28.08.2008 Mikko Mäkelä & JHH

Tietojärjestelmät Metropoliassa. 28.08.2008 Mikko Mäkelä & JHH Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Tarjotaan mahdollisimman paljon palvelua kasvokkain ja ollaan näkyvässä roolissa

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Paikkatiedon tulevaisuus

Paikkatiedon tulevaisuus Paikkatiedon tulevaisuus Yksityismetsätalouden metsänhoitajien vierailu TE:llä 11.10.2007 Juhani Tervo Pääarkkitehti, GIS Iso skaala erilaisia paikkatietojärjestelmiä Paikkatieto tietojärjestelmissä Paikkatietojärjestelmä

Lisätiedot

Tietojärjestelmät Metropoliassa. 24.10.2011 Mikko Mäkelä & JHH

Tietojärjestelmät Metropoliassa. 24.10.2011 Mikko Mäkelä & JHH Tietojärjestelmät Metropoliassa 24.10.2011 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta

Lisätiedot

Sovellusarkkitehtuurit

Sovellusarkkitehtuurit HELIA TiKo-05 1 (9) Sovellusarkkitehtuurit ODBC (Open Database Connectivity)... 2 JDBC (Java Database Connectivity)... 5 Middleware... 6 Middleware luokittelu... 7 Tietokanta -middleware... 8 Tapahtumamonitorit

Lisätiedot

Uusia tuulia Soneran verkkoratkaisuissa

Uusia tuulia Soneran verkkoratkaisuissa Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille

Lisätiedot

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin TEKNILLINEN KORKEAKOULU / VAASAN YLIOPISTO Diplomityöesitelmä Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin Timo Ahola 2006 Web sovellus Web palvelut joiden avulla laite voidaan liittää

Lisätiedot

FF-Automation AutoLog SaveLight Katuvalojen valvontajärjestelmä

FF-Automation AutoLog SaveLight Katuvalojen valvontajärjestelmä FF-Automation AutoLog SaveLight Katuvalojen valvonta Copyright, 2011 FF-AUTOMATION FF-Automation AutoLog sovelluksia Korroosionestojärjestelmien kaukokäyttö Katuvalo-ohjaukset Pumppaamot Jätevedenpuhdistamot

Lisätiedot

Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7

Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7 Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7 Mikä on IT arkkitehtuuri? Liiketoimintamalli määrittelee IT arkkitehtuurin IT arkkitehtuuri ottaa kantaa sovelluksen laadullisiin vaatimuksiin

Lisätiedot

Tietovarastointiratkaisut massaräätälöinnin konfiguraattoreiden tukena. DI Mika Aho BI/DW Specialist 18.9.2008

Tietovarastointiratkaisut massaräätälöinnin konfiguraattoreiden tukena. DI Mika Aho BI/DW Specialist 18.9.2008 Tietovarastointiratkaisut massaräätälöinnin konfiguraattoreiden tukena DI Mika Aho BI/DW Specialist 18.9.2008 Esityksen sisältö 2 Mitä ovat (myynnin) konfiguraattorit? Tiedonhallinta massaräätälöinnissä

Lisätiedot

Sanna Nupponen-Nymalm Sodexo Oy 16.3.2011. www.sodexo.fi

Sanna Nupponen-Nymalm Sodexo Oy 16.3.2011. www.sodexo.fi Sanna Nupponen-Nymalm Sodexo Oy 16.3.2011 www.sodexo.fi Sodexo - jokaisesta päivästä parempi Olemme luotettava kumppani, joka tuottaa kokonaisvaltaisia palveluita. Osaamisemme tukee asiakkaidemme menestystä

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Verkkopalkan palvelukuvaus

Verkkopalkan palvelukuvaus 27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun

Lisätiedot

Sähkönjakeluverkon hallinnan arkkitehtuuri. Sami Repo

Sähkönjakeluverkon hallinnan arkkitehtuuri. Sami Repo Sähkönjakeluverkon hallinnan arkkitehtuuri Sami Repo Miksi? Energiansäästö Muut lämmitysmuodot korvautuvat lämpöpumpuilla Nollaenergiarakentaminen (ZEB) Sähköautot Lämmityskuormien ohjaaminen hinnan perusteella

Lisätiedot

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle TEEMA 1 Tietokoneen peruskäyttö Digikamera Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle Tämä tietopaketti hahmottaa lukijalle, millä tavalla kuvat voidaan siirtää kamerakännykästä tai

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

HOJ J2EE & EJB & SOAP &...

HOJ J2EE & EJB & SOAP &... HOJ J2EE & EJB & SOAP &... Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/18 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM

Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM Hallinta? Hallinta tarkoittaa ulkopuolisten havaittavissa olevaa määräämisvaltaa irtaimeen tai kiinteään esineeseen tai oikeuteen.

Lisätiedot

Semanttisen Webin mahdollisuudet yrityksille

Semanttisen Webin mahdollisuudet yrityksille Semanttisen Webin mahdollisuudet yrityksille Käytännön kokemuksia 15.1.2010 Janne Saarela Profium Oy Esityksen sisältö Semanttisen Webin arvolupaus Arvolupauksen lunastaminen Kuvapankeissa Järjestelmäintegraatiossa

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Sonera Yritysvartija. Käyttöohje

Sonera Yritysvartija. Käyttöohje Sonera Yritysvartija Käyttöohje 1/15 Sonera Yritysvartija Käyttöohje 05/2012 SISÄLLYSLUETTELO 1. Päänäkymä... 4 2. Arkisto... 5 3. Asetukset... 6 3.1. Kamera-asetukset... 7 3.1.1. Yleistä... 7 3.1.2. Tallennus...

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

Integraatiot muihin järjestelmiin

Integraatiot muihin järjestelmiin Integraatiot muihin järjestelmiin ValueFramen käyttäjäpäivät 30.11.2010 Harri Kanerva, ValueFrame Oy Esityksen sisältö 1 2 3 4 Integraatio käsitteenä ValueFramen integraatiomahdollisuuksia Taloushallinnon

Lisätiedot

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu, Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

Mill-Planner Tuotannonohjausjärjestelmä

Mill-Planner Tuotannonohjausjärjestelmä Mill- Planner on valmistavalle teollisuudelle tarkoitettu tuotannonohjausjärjestelmä. Mill-Planner on kehitetty suomalaisten teollisuusyritysten kanssa, jotka ovat aikaisemmin tehneet tuotannonohjausta

Lisätiedot

Suomen avoimien tietojärjestelmien keskus COSS ry

Suomen avoimien tietojärjestelmien keskus COSS ry Suomen avoimien tietojärjestelmien keskus COSS ry Avoimen ohjelmistoliiketoimintaverkoston ja -yhteistyön koordinoija Ilkka Lehtinen Matti Saastamoinen Avoimuus ja vapaus - Pieni tulipalo v. 1492 mahdollisti

Lisätiedot

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org ISACA Finland 24.1.2008 Timo Meriläinen Antti Laulajainen 24.1.2008 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto

Lisätiedot

RECO irtaimiston- ja omaisuuden hallinta

RECO irtaimiston- ja omaisuuden hallinta ACCO kulunohjaus APPARATUS sanomavälitys RECO irtaimiston- ja omaisuuden hallinta 20.8.2014 Oy Santa Margarita SA Santa Margarita Oy ICT-ratkaisut Operatiiviset järjestelmät Mittausjärjestelmät Logistiikka

Lisätiedot

A2: Vuorovaikutus ja viestintä

A2: Vuorovaikutus ja viestintä A2: Vuorovaikutus ja viestintä Vastuuprofessorit: Pirkko Oittinen (koordinoija) Marko Nieminen Tapio Takala Matti Vartiainen A3 moduuleissa Eero Hyvönen (YVJ) Matti A. Hämäläinen (YVJ) Eila Järvenpää (YVJ)

Lisätiedot

Avoimet standardit ja integraatio

Avoimet standardit ja integraatio Avoimet standardit ja integraatio Avoimet standardit ja integraatio Trendin ainutlaatuinen lähestymistapa avoimiin standardeihin ja integraatioon tarjoaa odottamasi hyödyt, sekä markkinoiden johtavat innovaatiot

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Sähköisen liiketoiminnan kehittäminen Päijät-Hämeen pk-yrityksissä. Ari Saloranta 09.09.2004

Sähköisen liiketoiminnan kehittäminen Päijät-Hämeen pk-yrityksissä. Ari Saloranta 09.09.2004 Sähköisen liiketoiminnan kehittäminen Päijät-Hämeen pk-yrityksissä Ari Saloranta 09.09.2004 datatiimi - Tietojenkäsittely Päijät-Hämeen suurin tietotekniikan yrityskouluttaja Yrityksen henkilöstökoulutus

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Häkä. Käyttäjän opas

Häkä. Käyttäjän opas Häkä Käyttäjän opas Vaasan ammattikorkeakoulu Häkä Hälytysten käsittely 2010 Sisällysluettelo 1. Yleistä... 5 2. Hälytyksen lähetyksen kuvaus... 6 Ohjelmistot... 6 Viestien lähetystyöasemat... 6 Vastaanottavat

Lisätiedot

Sähköinen ensihoitokertomus. Case: Satakunnan sairaanhoitopiiri

Sähköinen ensihoitokertomus. Case: Satakunnan sairaanhoitopiiri Sähköinen ensihoitokertomus Case: Satakunnan sairaanhoitopiiri Palvelumme Konsultointi ja koulutus Viestintä IT Strateginen kumppani kaikissa toimintaympäristön muutoksissa Kaikkea viestintää kaikkiin

Lisätiedot

TOIMITTAJA- JA ASIAKASAKTIVOINNILLA LISÄÄ VERKKOLASKUJA

TOIMITTAJA- JA ASIAKASAKTIVOINNILLA LISÄÄ VERKKOLASKUJA [Select "Insert > Header & Footer" and add footer text] TOIMITTAJA- JA ASIAKASAKTIVOINNILLA LISÄÄ VERKKOLASKUJA 9/26/2014 1 AGENDA Part 1 AKTIVOINTIPALVELUT Part 2 AKTIVOINTIPROJEKTI Part 3 VERKKOLASKU

Lisätiedot

Miksi ABLOY CLIQ etähallintajärjestelmä?

Miksi ABLOY CLIQ etähallintajärjestelmä? ABLOY CLIQ avainten ohjelmoitava etähallintajärjestelmä 11.02.10 1 An ASSAABLOY Group brand Miksi ABLOY CLIQ etähallintajärjestelmä? Mahdollistaa avainten hallinnan maantieteellisesti laajoissa tai suurissa

Lisätiedot

Vapaat ja langattomat näkökulmat tulevaisuuteen

Vapaat ja langattomat näkökulmat tulevaisuuteen Helia Metropolialueen vapaat langattomat verkot Helsinki, 30.3.2006 Vapaat ja langattomat näkökulmat tulevaisuuteen TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com Helia 30.3.2006-1 Konvergenssi

Lisätiedot

MS Aamubrunssi Aktiivihakemiston uutuudet

MS Aamubrunssi Aktiivihakemiston uutuudet MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller

Lisätiedot

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Kustannustehokkuutta tietoturvallisuutta vaarantamatta Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Kertaus. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Kertaus. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Kertaus Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Sisältö Mitä ja miten teidän olisi pitänyt oppia Kurssi takaperin Kysykää rohkeasti joka kohdassa. 2 http://tinyurl.com/ydinaines

Lisätiedot

WP5: Järjestelmäintegraatio. Ilkka Tikanmäki ja Ville Roisko 26.03.2013

WP5: Järjestelmäintegraatio. Ilkka Tikanmäki ja Ville Roisko 26.03.2013 WP5: Järjestelmäintegraatio Ilkka Tikanmäki ja Ville Roisko 26.03.2013 WP5: Taustaa ja tavoitteita arkkitehtuurikuvaus HMI suunnitelma: käyttöliittymien vähentäminen rajapintamäärittely: sovellusten liittäminen

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

SÄHKE- ja Moreqvaikutukset. dokumenttienhallinnan järjestelmäkehitykseen. Juha Syrjälä, Affecto Finland Oy

SÄHKE- ja Moreqvaikutukset. dokumenttienhallinnan järjestelmäkehitykseen. Juha Syrjälä, Affecto Finland Oy SÄHKE- ja Moreqvaikutukset asian- ja Ju dokumenttienhallinnan järjestelmäkehitykseen Juha Syrjälä, Affecto Finland Oy Affecto Enterprise Information Management -ratkaisujen edelläkävijä Pohjois- Euroopassa

Lisätiedot

Tievalaistuksen palvelusopimuksen tietopalvelu Sähköinen omaisuuden hallinta

Tievalaistuksen palvelusopimuksen tietopalvelu Sähköinen omaisuuden hallinta Tievalaistuksen palvelusopimuksen tietopalvelu Sähköinen omaisuuden hallinta Tuotekuvaus 2015 Tievalaistuksen palvelusopimuksen tietopalvelu Tietomekka Oy tarjoaa tievalaistusten palvelusopimuksiin toiminnanohjauksen

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

Tietoturvatapahtuma Esityksen sisältö

Tietoturvatapahtuma Esityksen sisältö Sähköpostin tietoturva palveluna Tommi Vänninen Tuotepäällikkö, TeliaSonera Oyj 5.2.2009 Tietoturvatapahtuma Esityksen sisältö Roskapostin trendit 2005-2009 Sähköpostin tietoturva palveluna Sähköpostin

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

Sanomalehti Karjalainen Oy Jakelun prosessinseurantajärjestelmä

Sanomalehti Karjalainen Oy Jakelun prosessinseurantajärjestelmä Sanomalehti Karjalainen Oy Jakelun prosessinseurantajärjestelmä VTT Jakelun infopäivä 25.11.2004 Mistä on kysymys? Jakelun edistymisen reaaliaikaisesta seurannasta tietokoneella Tämän tiedon hyödyntämisestä

Lisätiedot

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön

Lisätiedot

www.solita.fi solita@solita.fi

www.solita.fi solita@solita.fi www.solita.fi solita@solita.fi JAVA-SOVELLUSTEN RAKENTAMINEN INTEGROITUUN YMPÄRISTÖÖN Jarno Peltoniemi Solita Oy 10.5.2005 Aiheet Johdanto Portaalit, portletit Oracle Portal Java-sovelluksen rakentaminen

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Ohjeet vastaamiseen SFTP:llä Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Yleistä SFTP-vastaamista suositellaan käytettäväksi vain yli 5000 rivin aineistoille.

Lisätiedot

25.11.2014. Työasema- ja palvelinarkkitehtuurit IC130301. Tallennusjärjestelmät. Tallennusjärjestelmät. 5 opintopistettä.

25.11.2014. Työasema- ja palvelinarkkitehtuurit IC130301. Tallennusjärjestelmät. Tallennusjärjestelmät. 5 opintopistettä. Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Tallennusjärjestelmät Tallennusjärjestelmät 1 = Small Computer System Interface, markkinoilla

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Integrointi. Ohjelmistotekniikka kevät 2003

Integrointi. Ohjelmistotekniikka kevät 2003 Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

HS-Works Oy:n asiakastietokanta

HS-Works Oy:n asiakastietokanta HS-Works Oy Henkilötietolain (523/1999) 10:n mukainen rekisteriseloste HS-Works Oy:n asiakastietokanta Rekisteriseloste 8.5.2009 Sisällys 1 Rekisterinpitäjä...1 2 Rekisterin pitämisen peruste...1 3 Rekisterin

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

9. Muunneltavuuden hallinta

9. Muunneltavuuden hallinta 9. Muunneltavuuden hallinta Muunneltavuuden hallinta (Variability management): Tekniikat ja työtavat, jotka auttavat kuvaamaan, toteuttamaan ja hyödyntämään tuoterungon mahdollistamaa ohjelmistotuotteiden

Lisätiedot

Tietotekniikka ja sähköinen kauppa yrityksissä 2009 -kysely

Tietotekniikka ja sähköinen kauppa yrityksissä 2009 -kysely Yritysten rakenteet Tiede, teknologia ja tietoyhtskunta 00022 TILASTOKESKUS Puh. (09) 17341, Faksi (09) 1734 2465 tiede.teknologia@tilastokeskus.fi Tällä lomakkeella kerätyt tiedot ovat tilastolain (280/2004)

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Perusopetuksen tieto ja viestintätekniikan käytön taitotavoitteet

Perusopetuksen tieto ja viestintätekniikan käytön taitotavoitteet LIITE 5 Tampereen kaupunki Kasvatus ja opetuspalvelut 2012 2015 Perusopetuksen tieto ja viestintätekniikan käytön taitotavoitteet Tavoitteena on, että oppilas hyödyntää tieto ja viestintätekniikan mahdollisuuksia

Lisätiedot

1 Rekisterinpitäjä. 2 Yhteyshenkilö. 3 Rekisterin nimi. 4 Henkilötietojen käsittelyn tarkoitus

1 Rekisterinpitäjä. 2 Yhteyshenkilö. 3 Rekisterin nimi. 4 Henkilötietojen käsittelyn tarkoitus 1 Rekisterinpitäjä Clementia Oy (2320280-1) Kiilakiventie 1, 90250 Oulu info@clementia.fi, 0403592019 2 Yhteyshenkilö Marko Heikkilä Kiilakiventie 1, 90250 Oulu marko@clementia.fi, 0403592019 3 Rekisterin

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot