Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin
|
|
- Kristiina Aro
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto Jouni Vuorensivu Remion Ltd. Jouni Vuorensivu /
2 Remion Oy Missiomme on auttaa asiakkaitamme hyödyntämään koneissa ja laitteissa oleva tieto osana liiketoimintaa Toimitamme keskitettyjä etävalvontajärjestelmiä mm. huolto- ja kunnossapitoliiketoiminnan avuksi. Perustettu 2001, kotipaikka Tampere Asiakkaita mm. Aplicom, Konecranes, Cargotec MacGREGOR ja Sandvik Jouni Vuorensivu /
3 Remion Oy Hyötyjä / Säästöjä: Vähemmän tuotannon keskeytyksiä Tehokkaampi resurssien käyttö Pienemmät ylläpitokustannukset Jouni Vuorensivu /
4 Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu /
5 Toimintaympäristö Keskitetty Viestintäpalvelin etävalvontajärjestelmä Jouni Vuorensivu /
6 Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu /
7 Käytännön konekommunikaatio Koneeseen kytkettävän viestintälaitteen tietoturvasta tulee myös huolehtia Tarvittaessa koneen viestintälaitteeseen tulee suhtautua kuten työasemaan: käyttäjätunnukset, palomuuri, virustorjunta ja päivitykset kuntoon Kommunikointiin valitaan kohteesta riippuen eri tapoja: Lähiyhteydet: (W)LAN, radiomodeemi, bluetooth USB muistitikku Etäyhteydet: GSM/GPRS/3G, Satelliitti Jouni Vuorensivu /
8 Käytännön konekommunikaatio Siirrettävä tieto voi sisältää: Konfiguraatioita Monitorointi/etähallinta/tunnelointi Tiedonkeruu/statistiikka/tilannetietoa Hälytykset/Tapahtumat Ohjaukset Etäpäivitykset Jouni Vuorensivu /
9 Käytännön konekommunikaatio Myös koneen käyttäjälle välitetään erilaista tietoa: Työnohjaus Ohjeet Kartat/reitit Viestit Jouni Vuorensivu /
10 Käytännön konekommunikaatio Lähiyhteydet: (W)LAN, radiomodeemi, bluetooth Vaikka yhteydet tarjoavat omia salauksiaan tulee kaikki liikenne salata protokolla tai viestitasolla Nopeus antaa mahdollisuudet tarvittaessa suurtenkin tietomäärien siirtämiseen ja koneiden etäohjaukseen Paikannusta voidaan myös hyödyntää Jouni Vuorensivu /
11 Käytännön konekommunikaatio USB muistitikku Käyttäjä toimii langattomana siirtotienä Toimii katvealueilla Tietoa voi hävitä Ei kuittausta Salaus tulee toteuttaa vähintään tiedostotasolla Hidas Mahdollistaa suuret tietomäärät Jouni Vuorensivu /
12 Käytännön konekommunikaatio Etäyhteydet: GSM/GPRS/3G, Satelliitti Tietoliikennekustannusten minimointi tärkeää Salausprotokollien käyttö pakollista, koska tieto kulkee julkisissa verkoissa. Hidas Katvealueet/signaalin voimakkuus (ei GPRS kenttää, SMS yhteyttä ei saada, delivery reportit eivät luotettavia) SMS salasanat Jouni Vuorensivu /
13 Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu /
14 Keskitetty etävalvontajärjestelmä Keskitetty etävalvontajärjestelmä mahdollistaa turvallisen ja kustannustehokkaan integroitumisen muihin tietojärjestelmiin Koneeseen ei tarvitse rakentaa liityntää jokaiseen tietojärjestelmään erikseen Voi toimia julkisten ja sisäisten verkkojen välillä Jouni Vuorensivu /
15 Keskitetty etävalvontajärjestelmä Järjestelmältä edellytetään monia toimintoja Viestien välitys Koneiden hallinta Konfiguraation hallinta Etäpäivitykset Monitorointi/tunnelointi/tilatieto Hälytykset, diagnostiikka ja ilmoitukset Viestinkäsittelypalvelut (parserit, tiedonkeruu) Jouni Vuorensivu /
16 Keskitetty etävalvontajärjestelmä Ja vaatimukset jatkuvat... Uudelleenlähetys ja integraatio tietojärjestelmiin Hälytykset tekstiviestillä, sähköpostilla tai fax:lla Viestinnän seuranta (laskutuksen arviointi, nopeudet, aktiiviset yhteydet, viestikatkokset) Raportit (myös automaattiset sähköpostiraportit) Käyttäjähallinta Kartat/paikkatieto Jouni Vuorensivu /
17 Keskitetty etävalvontajärjestelmä Ja tämä kaikki tietoturvaa unohtamatta Kaikki liikenne koneiden ja etävalvontajärjestelmän välillä on salattua Keskitetyllä etävalvontajärjestelmällä on tarkat käyttöoikeudet Tieto säilytetään salatussa muodossa eikä tietokanta sisällä esimerkiksi salasanoja Pääsy tietokantoihin on tarkkaan rajattua Yhteydet tietojärjestelmiin on salattu Palvelimet sijaitsevat ulkoisen ja sisäisen palomuurin välissä Jouni Vuorensivu /
18 Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu /
19 Tietojärjestelmät Tuotannonohjausjärjestelmät (ERP) Huollon ja kunnossapidon järjestelmät SCADA (valvomo-ohjelmistot) ja tilannekuvajärjestelmät (karttapalvelut) Suunnittelujärjestelmät (käyttövarmuus) Verkkopalvelut (tuotantotiedot, huoltotiedot, laskutusjärjestelmät) Verkonhallintajärjestelmät Jouni Vuorensivu /
20 Tietojärjestelmät Yleisimmät tavat liittyä tietojärjestelmiin ovat: SFTP/CSV HTTPS/XML WS-Security ja Web Service rajapinnat ETL eli tietojen siirto suoraan tietokannasta toiseen Jouni Vuorensivu /
21 Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu /
22 Standardit ja hankkeet Keskitettyihin etävalvontajärjestelmiin liittyviä standardeja: OPC MOM (Message oriented middleware): JMS, MS Queue, IBM MQ HTTP/XML TCP Stream SMS: AT, OTP, CIMD2, HTTP Web services Jouni Vuorensivu /
23 Standardit ja hankkeet Jouni Vuorensivu /
24 Standardit ja hankkeet ETSI on perustanut 2009 alusta teknisen komitean, joka pyrkii keskittymään koneiden ja laitteiden kommunikointiin ja palveluihin TS : M2M Service Requirements TS : M2M Functional Architecture TR : M2M Definitions Jouni Vuorensivu /
25 Standardit ja hankkeet Yleisesti standardointia kaivataan ainakin kolmella alueella GSM/tietoverkkotoiminnoissa (roaming, verkkokirjautumiset yms.) Järjestelmänhallinnassa (miten konffataan sekalaiset wlanit yms.) Liityntärajapinnoissa tietojärjestelmien välillä (WebServices tms.) Jouni Vuorensivu /
26 Standardit ja hankkeet Esimerkkejä Open Source hankkeista: Mango M2M RHQ Project Smart-M3 Jouni Vuorensivu /
27 Eikä tässä vielä kaikki... Jouni Vuorensivu /
28 Prosessi koneen tietojen liittämiseksi osaksi liiketoimintaa Valitaan koneeseen sopiva viestintälaite, joko lähiyhteydellä tai etäyhteydellä Valitaan välityspalvelin: MOM, M2M Toteutetaan kommunikointi hyödyntäen valmiita protokollia ja tietomuotoja Toteutetaan tiedon muunnos välityspalvelimelta tietojärjestelmään: ERP, kunnossapitojärjestelmät, SCADA, verkkopalvelut, verkonhallintajärjestelmät Eikä unohdeta tietoturvaa missään vaiheessa Jouni Vuorensivu /
29 Kiitos! Jouni Vuorensivu Jouni Vuorensivu /
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotPilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotLiiketoimintajärjestelmien integrointi
Liiketoimintajärjestelmien integrointi Vierailuluento 2.3.2015 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application
LisätiedotTURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö
TURVALLISEN TEKNIIKAN SEMINAARI 2003 Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö Mitä on etähallinta? Jotain muuta kuin laitteen välittömässä läheisyydessä tapahtuvaa
LisätiedotLAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotLiiketoimintajärjestelmien integrointi
Liiketoimintajärjestelmien integrointi Vierailuluento 12.12.2016 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application
LisätiedotRajapinnat kuntajärjestelmissä #Kuntamarkkinat
Tapio Ahomäki Rajapinnat kuntajärjestelmissä #Kuntamarkkinat 15.9.2016 Trimble yrityksenä Tekla Oy Trimble Solutions Oy Tekla on ollut osa Trimble Corporationia vuodesta 2011 Teklan liiketoiminnan kehitys
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
Lisätiedotdyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy
Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotSuomi.fi-palveluväylä
Suomi.fi-palveluväylän siirtokyvykkyys 12.6.2017 Hannu Hakala Tuoteomistaja, Suomi.fi-palveluväylä Suomi.fi-palvelualusta Palveluväylä alustana sähköisten palveluiden tarjoamisessa Nykyiset ja tulevat
LisätiedotOsaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
LisätiedotJärjestelmäarkkitehtuuri (TK081702)
Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotTietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTietojärjestelmät Metropoliassa. 28.08.2008 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Tarjotaan mahdollisimman paljon palvelua kasvokkain ja ollaan näkyvässä roolissa
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotViestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat
Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotSovellusarkkitehtuurit
HELIA TiKo-05 1 (9) Sovellusarkkitehtuurit ODBC (Open Database Connectivity)... 2 JDBC (Java Database Connectivity)... 5 Middleware... 6 Middleware luokittelu... 7 Tietokanta -middleware... 8 Tapahtumamonitorit
LisätiedotHybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto
Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotDigikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle
TEEMA 1 Tietokoneen peruskäyttö Digikamera Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle Tämä tietopaketti hahmottaa lukijalle, millä tavalla kuvat voidaan siirtää kamerakännykästä tai
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotTietojärjestelmät Metropoliassa. 24.10.2011 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa 24.10.2011 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta
LisätiedotPaikkatiedon tulevaisuus
Paikkatiedon tulevaisuus Yksityismetsätalouden metsänhoitajien vierailu TE:llä 11.10.2007 Juhani Tervo Pääarkkitehti, GIS Iso skaala erilaisia paikkatietojärjestelmiä Paikkatieto tietojärjestelmissä Paikkatietojärjestelmä
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotWeb sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin
TEKNILLINEN KORKEAKOULU / VAASAN YLIOPISTO Diplomityöesitelmä Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin Timo Ahola 2006 Web sovellus Web palvelut joiden avulla laite voidaan liittää
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotFF-Automation AutoLog SaveLight Katuvalojen valvontajärjestelmä
FF-Automation AutoLog SaveLight Katuvalojen valvonta Copyright, 2011 FF-AUTOMATION FF-Automation AutoLog sovelluksia Korroosionestojärjestelmien kaukokäyttö Katuvalo-ohjaukset Pumppaamot Jätevedenpuhdistamot
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotLiite 2 : RAFAELA -aineiston elinkaaren hallinta
RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus
LisätiedotSuomen avoimien tietojärjestelmien keskus COSS ry
Suomen avoimien tietojärjestelmien keskus COSS ry Avoimen ohjelmistoliiketoimintaverkoston ja -yhteistyön koordinoija Ilkka Lehtinen Matti Saastamoinen Avoimuus ja vapaus - Pieni tulipalo v. 1492 mahdollisti
LisätiedotLuottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti
Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen
LisätiedotUusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotSisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotKyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
LisätiedotRECO irtaimiston- ja omaisuuden hallinta
ACCO kulunohjaus APPARATUS sanomavälitys RECO irtaimiston- ja omaisuuden hallinta 20.8.2014 Oy Santa Margarita SA Santa Margarita Oy ICT-ratkaisut Operatiiviset järjestelmät Mittausjärjestelmät Logistiikka
LisätiedotTIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe
TIETOSUOJASELOSTEET Lieksan Kehitys Oy LieKe TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjän tulee laatia jokaisesta eri henkilörekisteristä rekisteriseloste, joka on pidettävä
LisätiedotRAKLI, PYSÄKÖINTISEMINAARI Pysäköinnin tulevaisuus, tarpeet, palvelut, markkinat Antti Marttila, Finnpark Oy
RAKLI, PYSÄKÖINTISEMINAARI 1.11.2018 Pysäköinnin tulevaisuus, tarpeet, palvelut, markkinat Antti Marttila, Finnpark Oy SISÄLTÖ Finnpark Pysäköinti liiketoimintana Digitaalisuus pysäköintiliiketoiminnassa
LisätiedotLinux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
LisätiedotTIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24
Sivu 1 / 2 TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjän tulee laatia jokaisesta eri henkilörekisteristä rekisteriseloste, joka on pidettävä yleisesti saatavilla esimerkiksi
LisätiedotTosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation
Tosi elävä virtuaalimalli 27.4.2017 Mika Karaila Tutkimuspäällikkö Valmet Automation Agenda Teollinen internet Uudet teknologiat: VR & MR Soveltaminen käytännössä Yhteenveto & demo 2 Teollinen internet
LisätiedotVerkkopalkan palvelukuvaus
27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun
LisätiedotSemanttisen Webin mahdollisuudet yrityksille
Semanttisen Webin mahdollisuudet yrityksille Käytännön kokemuksia 15.1.2010 Janne Saarela Profium Oy Esityksen sisältö Semanttisen Webin arvolupaus Arvolupauksen lunastaminen Kuvapankeissa Järjestelmäintegraatiossa
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotKari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy
Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto
LisätiedotHOJ J2EE & EJB & SOAP &...
HOJ J2EE & EJB & SOAP &... Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/18 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista
LisätiedotModerni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen
Moderni käyttäjähallinta oppilaitosympäristössä Korkeakoulujen IT-päivät 30-31.10.2012 Petri Karppinen Perustettu 1997 Otaverkko Oy Euroopan ensimmäinen Gigabit-kampusverkko Omistajina Aalto, AYY, CSC,
Lisätiedotmyclub-seminaari Helsinki Taikala Oy
myclub-seminaari 21.3.2018 Helsinki Taikala Oy Agenda EU:n tietosuoja-asetus - Merkitys urheiluseuralle? Sari Koskela, Fondia Oyj Miten GDPR huomioidaan myclubissa? Wolfgang Kölbl - Taikala Oy Taitoluistelijan
LisätiedotSonera Yritysvartija. Käyttöohje
Sonera Yritysvartija Käyttöohje 1/15 Sonera Yritysvartija Käyttöohje 05/2012 SISÄLLYSLUETTELO 1. Päänäkymä... 4 2. Arkisto... 5 3. Asetukset... 6 3.1. Kamera-asetukset... 7 3.1.1. Yleistä... 7 3.1.2. Tallennus...
LisätiedotLangaton verkko sairaalakäyt. ytössä; ; suunnittelu,
Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen
LisätiedotPalveluiden hyötyjen ja vaikutusten todistaminen Palveluiden hyötyjen ja vaikutusten todistaminen/ Ville Jussila
Palveluiden hyötyjen ja vaikutusten todistaminen Kiinteistöviraston kaupunkimittausosaston rajapintapalvelut - julkaisuputki Primääriaineistot Julkaisutietokanta Web-palvelin sekä rajapintaohjelmisto Asiakkaat
LisätiedotMill-Planner Tuotannonohjausjärjestelmä
Mill- Planner on valmistavalle teollisuudelle tarkoitettu tuotannonohjausjärjestelmä. Mill-Planner on kehitetty suomalaisten teollisuusyritysten kanssa, jotka ovat aikaisemmin tehneet tuotannonohjausta
LisätiedotMS Aamubrunssi Aktiivihakemiston uutuudet
MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotIntegraatiot muihin järjestelmiin
Integraatiot muihin järjestelmiin ValueFramen käyttäjäpäivät 30.11.2010 Harri Kanerva, ValueFrame Oy Esityksen sisältö 1 2 3 4 Integraatio käsitteenä ValueFramen integraatiomahdollisuuksia Taloushallinnon
Lisätiedot- Jarjestelmaasiantuntija Markku Jaatinen
SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin
LisätiedotMonipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj
Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto
LisätiedotPaikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7
Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7 Mikä on IT arkkitehtuuri? Liiketoimintamalli määrittelee IT arkkitehtuurin IT arkkitehtuuri ottaa kantaa sovelluksen laadullisiin vaatimuksiin
LisätiedotTietovarastointiratkaisut massaräätälöinnin konfiguraattoreiden tukena. DI Mika Aho BI/DW Specialist 18.9.2008
Tietovarastointiratkaisut massaräätälöinnin konfiguraattoreiden tukena DI Mika Aho BI/DW Specialist 18.9.2008 Esityksen sisältö 2 Mitä ovat (myynnin) konfiguraattorit? Tiedonhallinta massaräätälöinnissä
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotCase: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa
Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa JHS-seminaari, Säätytalo Marko Monni Tietohallintojohtaja Lahden kaupunki Agenda Nykytila Tulevaisuus Miksi avoimen lähdekoodin ohjelmistoja?
LisätiedotSanna Nupponen-Nymalm Sodexo Oy 16.3.2011. www.sodexo.fi
Sanna Nupponen-Nymalm Sodexo Oy 16.3.2011 www.sodexo.fi Sodexo - jokaisesta päivästä parempi Olemme luotettava kumppani, joka tuottaa kokonaisvaltaisia palveluita. Osaamisemme tukee asiakkaidemme menestystä
LisätiedotÄlykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
LisätiedotTiedonsiirto- ja rajapintastandardit
Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotKertaus. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013
Kertaus Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Sisältö Mitä ja miten teidän olisi pitänyt oppia Kurssi takaperin Kysykää rohkeasti joka kohdassa. 2 http://tinyurl.com/ydinaines
LisätiedotISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org
ISACA Finland 24.1.2008 Timo Meriläinen Antti Laulajainen 24.1.2008 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation
LisätiedotSähkönjakeluverkon hallinnan arkkitehtuuri. Sami Repo
Sähkönjakeluverkon hallinnan arkkitehtuuri Sami Repo Miksi? Energiansäästö Muut lämmitysmuodot korvautuvat lämpöpumpuilla Nollaenergiarakentaminen (ZEB) Sähköautot Lämmityskuormien ohjaaminen hinnan perusteella
LisätiedotTulevaisuuden Internet. Sasu Tarkoma
Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet
LisätiedotDIGITALISAATIO LOUHINNAN DIGITALISAATIO KIVIAINESTUOTANNOSSA Digitaalisen tietotekniikan yleistyminen arkielämän toiminnoissa [Wikipedia]
LOUHINNAN DIGITALISAATIO KIVIAINESTUOTANNOSSA Kiviaines- ja murskauspäivät 19.1.2018 Tuomo Pirinen Sandvik Mining and Rock Technology tuomo.pirinen@sandvik.com DIGITALISAATIO Digitaalisen tietotekniikan
LisätiedotVMU-C EM. Asennus ja käyttö
VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja
LisätiedotHostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren
Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj
LisätiedotKuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
LisätiedotANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0
1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotSähköinen ensihoitokertomus. Case: Satakunnan sairaanhoitopiiri
Sähköinen ensihoitokertomus Case: Satakunnan sairaanhoitopiiri Palvelumme Konsultointi ja koulutus Viestintä IT Strateginen kumppani kaikissa toimintaympäristön muutoksissa Kaikkea viestintää kaikkiin
LisätiedotHäkä. Käyttäjän opas
Häkä Käyttäjän opas Vaasan ammattikorkeakoulu Häkä Hälytysten käsittely 2010 Sisällysluettelo 1. Yleistä... 5 2. Hälytyksen lähetyksen kuvaus... 6 Ohjelmistot... 6 Viestien lähetystyöasemat... 6 Vastaanottavat
LisätiedotLuottamuksellinen sähköposti Trafissa
OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotKirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.
Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotMiksi ABLOY CLIQ etähallintajärjestelmä?
ABLOY CLIQ avainten ohjelmoitava etähallintajärjestelmä 11.02.10 1 An ASSAABLOY Group brand Miksi ABLOY CLIQ etähallintajärjestelmä? Mahdollistaa avainten hallinnan maantieteellisesti laajoissa tai suurissa
Lisätiedotin condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
LisätiedotVapaat ja langattomat näkökulmat tulevaisuuteen
Helia Metropolialueen vapaat langattomat verkot Helsinki, 30.3.2006 Vapaat ja langattomat näkökulmat tulevaisuuteen TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com Helia 30.3.2006-1 Konvergenssi
Lisätiedot