Hans Aalto/Neste Jacobs Oy
|
|
- Juho Manninen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 1
2 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja alk. Neste Jacobs Oy asti Neste Engineering Oy Omistus Fortum Oil 66%, Jacobs Engineering (USA) 34 % Öljy-, petrokemian,- muovi ja kemian teollisuuden suunnitteluja laitosrakentamispalvelut Oman prosessi- ja automaatioteknologian kehitys ja myynti Henkilöstö noin 400
3 Tietoturvallisuuden alalajeja 1. Sisäinen tietoturva (osittain verkoista riippumaton) Oman henkilöstön ja alihankkijoiden vahingonteko Luovutetaan löyhin perustein käyttöoikeuksia (Talouselämä 33/2004) 2. Ulkoa sisälle globaalista tietoverkosta Virukset, roskaposti, luvaton järjestelmän käyttöönotto 3. Sisältä ulos Web-sivujen ja sähköpostiosoitteiden poimiminen luvattomasti Sähköpostiviestien sisällön poimiminen Muun ja/tai kaiken tietoliikenteen kuuntelu Henkilötietosuojalaki on yksilön puolella organisaatiota vastaan, vaikka yksilö levittäisi luottamuksellista tietoa 3
4 Onko tietoturva hallinnassa? Ulkoa sisälle: Virukset ja muu ei-toivottu liikennöinti ulkomaailmalta osataan suunnilleen torjua, vai osataanko? Uhat havaitaan yleensä nopeasti Sisältä ulos sekä sisäinen: Tietovuoto havaitaan hitaasti tai ei ollenkaan Palontorjuntaan ja sähkönsyötön varmennukseen satsataan, tietovuotojen torjuntaan vähän, vaikka tietoturvaan kohdistuvan uhan toteutumistodennäköisyys on 100%! (Talouselämä 37/2004) Ei kannata luottaa massiiviseen tietomäärään (esim. automaatiojärjestelmien osalta), taitava tietovaras iskee yläpäähän eli IT/raportointitasolle. 4
5 Tietotekniikan ja globaalin verkon (Internet) nykytila: Microsoft Windows ongelmallinen: - Bugeja, etenkin tietoturvapuolella - Suuret päivitykset, SP2 ~ uusi käyttöjärjestelmä! Internetissä riehuvat virukset ja roskaposti Markkinoilta löytyy kuitenkin "VARMAA TIETOTEKNIIKKAA", johon eivät hakkerit ja virukset pure Mihin tämä on johtanut? 5
6 Microsoft on saavuttanut merkittävän ja jopa määräävän markkina-aseman Yhä useammat automaatioratkaisut tukeutuvat Internetiin (etäkäyttö, päivitykset yms.) "VARMAN TIETOTEKNIIKAN" *) myynti ja käyttö laskee tai ainakaan ei juuri kasva *) Esimerkiksi HP:n Alpha ja Itanium järjestelmät, käyttö-järjestelmä OpenVMS tai Unix. v (DefCon9) hakkereita oli kutsuttu joukolla murtautumaan em. OpenVMS:ään. Kukaan ei onnistunut. 6
7 Miksi näin on käynyt? Ylläpidon keskittäminen => standardoinnin tarve Tehtaan järjestelmät Pääkonttorin järjestelmät 7
8 Onko ylläpidon keskittäminen aina hyväksi...? Reititin Pääkonttorin järjestelmät Tehtaan järjestelmät Reititin seis klo 16:30? 8
9 Keskitetyt tietoturva (ja muut) päivitykset Päivitykset pääkonttorilta Automaatiojärjestelmä EI siedä päivityksiin liittyviä uudelleenkäynnistyksiä ym. Automaatiojärjestelmälle rakennetaan ERILLISVERKKO 9
10 Päivitykset pääkonttorilta Ongelmia: Nykyaikainen Automaatiojärjestelmä tarvitsee KUITENKIN joitakin ulkoisia yhteyksiä Kannettavien tietokoneiden ja siirrettävien tietomeedioiden käyttö (CD, USB stick, korppu, ) voi tuoda viruksia 10
11 Vanha järjestelmien eristämistemppu Erillinen Internet yhteys Erikoispalvelin erillistä verkkoyhteyttä varten käyttää dedikoitua yhteyskäytäntöä automaatiojärjestelmän suuntaan 11
12 Automaatiojärjestelmien kehitys 1. Kenttäväylät: kasvavat päivitystarpeet verkon yli Laitekuvaustiedostot! Automaatio integroituu yhä enemmän IT:n suuntaan Tuotannonohjaus, optimointi, kunnossapitojärjestelmät yms Jatkuva, reaaliaikaisen tiedon haku verkosta (esim.energiapörssien hintoja kerran tunnissa) Kenttäväylä 12
13 Automaatiojärjestelmien kehitys 2. Langaton tiedonsiirto (sisäisestä tiedosta julkista ilman salausmenettelyä! ) Etäkäyttö Tuleeko Microsoft Windows myös järjestelmätason alemmille portaille (prosessiasemille)? Järjestelmistä tulee monimutkaisempia => laajempia kokonaisuuksia, joiden tietoturvasta huolehdittava - 3D - ja virtuaaliset käyttöliittymät - Koulutussimulaattorien integrointi 13
14 AutomaatioALAN kehitys Teollisuusautomaatio: Järjestelmien hinta laskee - paine kohti kaikkien tuntemaa käyttöjärjestelmää kasvaa Ohjelmisto tukemaan tehokasta suunnittelua ja toteutusta Kenttäväylä yleistyy; uusien väylästandardien (esim. Industrial Ethernet) käyttöönotto Toimittajat myyvät järjestelmän elinaikaisia palveluja kuten etädiagnostiikkaa Automaatio yleensä kevenee ja arkipäiväistyy sekä yleistyy teollistuneen maailman ulkopuolella Esim. kodin tekniikka 14
15 Teollisuusautomaation tietoturva: Suomen Automaatioseuran hanke Opaskirja, laajuus n. 150 sivua Julkaistu Automaatiopäivät 05 tapahtumassa, Helsingissä 15
Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö
Teollisuusautomaation tietoturvaseminaari 30.9.2009
Teollisuusautomaation tietoturvaseminaari Käyttöympäristön tietoliikenneratkaisujen tietoturvallisuus Jari Seppälä Tutkija TTY Systeemitekniikka Automaatio ja informaatioverkkojen tutkimusryhmä Jari Seppälä?
Älykkäät sähköverkot puuttuuko vielä jotakin? Jukka Tuukkanen. Joulukuu 2010. Siemens Osakeyhtiö
Älykkäät sähköverkot puuttuuko vielä jotakin? Jukka Tuukkanen Smart grid mahdollistaa tulevaisuuden vision toteutumisen Strateginen suunnittelu Mistä aloittaa? Mihin investoida? Mitä teknologioita valita?
Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
- Jarjestelmaasiantuntija Markku Jaatinen
SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin
Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
FuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
Teollisuusautomaation standardit. Osio 2:
Teollisuusautomaation standardit Osio 2 Osio 1: SESKOn komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 3/4/2014 Ind. Internet_energy 1 3/4/2014 Ind. Internet_energy 2 Laitteiden ja teollisuuden tietoympäristö
IT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
Porilainen tapa toimia
Porilainen tapa toimia Asukkaita 83 292 (31.12.2012) 11. suurin Pinta-ala 820km 2 107. suurin Päivähoidossa lapsia: 3061 Peruskoulun oppilaita: 7082 Lukio tutkintoon opiskelevia: 1504 Opettajia: 702 (+22
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
Internet. Tekniikantie 12 Innopoli 02150 ESPOO 9043542717 90466464
Rissa & Järvinen Oy IBI Internet Tekniikantie 12 Innopoli 02150 ESPOO 9043542717 90466464 c:- '~ Internet: petterljarvinen@retj.fi XAOO: G=petteri; S=jarvinen; O=pjoy; P=inet; A=mailnet; C=fi WVVVV-sivu
Uusia tuulia Soneran verkkoratkaisuissa
Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018
ACCOUNTOR ICT Digitaalinen työympäristö 2019 Markkinatutkimus joulukuu 2018 Tausta: Accountor ICT teki markkinatutkimuksen yhteistyössä Micromedian kanssa joulukuussa 2018. Tutkimuksella haluttiin selvittää
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Linux pohjaiset pilvipalvelut Linux järjestelmät TI 11/12 TIVE Santeri Kangaskolkka TI 12 Janne Enroos TI 12 Mikä on
TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)
1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa
Tietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
Osoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
Verkkoasetusten ohjeet
Älyvaraajan ohjaus 1 Älyvaraajan liittäminen kodin internet-reitittimeen... 2 1.1 Älyvaraajan liittäminen internetiin Ethernet-kaapelilla... 2 1.2 Älyvaraajan liittäminen internetiin langattomasti WPS
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
Tietoturvakonsulttina työskentely KPMG:llä
Tietoturvakonsulttina työskentely KPMG:llä Helsingin Yliopisto 28 Helmikuuta 2014 Agenda Agenda Työtehtävistä yleisesti Esimerkkejä Osaamisen/toiminnan kehittäminen 1 Turvallisuuden arviointi / auditointi
päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
Muokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
Julkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
Kiinteistöjen tietoverkkoinfrastruktuurin modernit ratkaisut ja kehitysnäkymät
Kiinteistöjen tietoverkkoinfrastruktuurin modernit ratkaisut ja kehitysnäkymät Veijo Happonen DAXTUM OY Gsm: 040-5254232, e-mail: veijo.happonen@daxtum.com BAFF / Automaatio Talotekniikassa LUENNON SISÄLTÖ
Sähköinen ylioppilaskirjoitus päivän tilanne
Sähköinen ylioppilaskirjoitus päivän tilanne Milloin yo-koe sähköistyy? Millainen järjestelmästä on tulossa? Mitä vehkeitä tarvitaan ja kuka ne maksaa? Miten voin osallistua? #digabi ylioppilastutkinto.fi
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Kieku-tietojärjestelmä Työasemavaatimukset
Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi
Kieku-tietojärjestelmä Työasemavaatimukset sla-
Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja
Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Digitalisoituminen ja elinkeinorakenteiden muutos. Vihdin visiopäivä 26.3.2009 Matti Lehti
Digitalisoituminen ja elinkeinorakenteiden muutos Vihdin visiopäivä 26.3.2009 Matti Lehti Tietotekniikan ja tietoliikenteen läpimurrot 1900- luvulla avasivat tien digitaaliseen tietoyhteiskuntaan Transistori
Tietotekniikan koulutus Savonlinnassa
Tietotekniikan koulutus Savonlinnassa Paikka Savonlinnan ammatti ja aikuisopisto Pohjolankatu 4 6, Savonlinna Hinta 80 euroa/osallistuja, sisältää 20 h Koulutuspäivän kesto 5 tuntia, klo 10:00 15:00 Ilmoittautuminen
Liikkuvien työkoneiden etäseuranta
Liikkuvien työkoneiden etäseuranta TAMK IoT Seminaari 14.4.2016 2 1) IoT liiketoiminnan tukena 2) Iot ja liikkuvat työkoneet 3) Case esimerkit 4) Yhteenveto, johtopäätökset, tulevaisuuden näkymät Cinia
TeleWell TW-EA515 (b)
TeleWell TW-EA515 (b) ADSL 2+ 3G/4G modeemi reititin palomuuri ja WLAN- tukiasema ( 802.11b/g/n ) Pikaohje TeleWell TW-EA515 (b) Tutustu ohjeeseen huolella ja ota laite käyttöön pikaohjetta seuraten. Laajennetun
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
Foscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
Tampereen yliopisto TTY-säätiö sr Tampereen ammattikorkeakoulu Oy. Hankinnan kohteen kuvaus 1 (5) D/968/240.20/2017 Liite
Hankinnan kohteen kuvaus 1 (5) HANKINNAN KOHTEEN KUVAUS Hankinnan kohteen kuvaus 2 (5) Sisältö 1. Tampere3-hanke... 3 2. ERI OSAPUOLTEN JA HANKKEEN ROOLIT... 3 3. HANKINNAN KOHDE... 3 3.1. Hankinnan tausta
Tilanne sekä MS-A0003/4* Matriisilaskenta 5 op
MATEMATIIKKA Mat-1.1210 Matematiikan peruskurssi S1 ei järjestetä enää MS-A0103/4* Differentiaali- ja integraalilaskenta I 5 op sekä MS-A0003/4* Matriisilaskenta 5 op Mat-1.1110 Matematiikan peruskurssi
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
Verkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä
Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä Fidelix Oy Jussi Rantanen toimitusjohtaja TIETOTURVA Tietoturvan kolme tavoitetta Luottamuksellisuus Tietoa voivat lukea
Tietoyhteiskunnan perustaidot. Kesäkuu 2014
Tietoyhteiskunnan perustaidot Kesäkuu 2014 Kurssin järjestäjästä Ohjelmistotuotannon ja Tiedonhallinnan Laitos Tuotantotalouden Tiedekunta Lappeenrannan Teknillinen Yliopisto Tietotekniikan koulutusohjelmasta
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
Macintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille:
1 (13) Macintosh () Verkkoasetukset Elisa Laajakaista yhteyksille: Valitse Omenavalikosta Järjestelmäasetukset. Järjestelmäasetuksista Verkko 2 (13) Verkkoasetuksista (1.) Kytkentä Ethernet ja (2.) Määrittelytapa
Valtion konesali- ja kapasiteettipalvelu mistä on kyse Valtorin ja Tiedon välisessä palvelusopimuksessa?
Valtion konesali- ja kapasiteettipalvelu mistä on kyse Valtorin ja Tiedon välisessä palvelusopimuksessa? Hankintajohtaja Mikko Vuorikoski, Valtori mikko.vuorikoski[at]valtori.fi Kyse ei ole vain palvelinkapasiteetista
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
Turvallisen tekniikan sem inaari -04. Koneautom aation ohjelm istot Teem u Pajala
Turvallisen tekniikan sem inaari -04 Koneautom aation ohjelm istot Teem u Pajala Konejärjestelm ien ohjelm istojen jakautum inen K en ttälaitteet Prosessiasem at Operointipaneelit Suunnitteluohjelm istot
Pyyntö 1 (7) 656/02.05/ Tietopyyntö. Etäyhteyspalvelut. Valtion tieto- ja viestintätekniikkakeskus Valtori
Pyyntö 1 (7) Tietopyyntö Etäyhteyspalvelut Pyyntö 2 (7) Sisällys 1 Tausta... 3 2 Tietopyynnön tavoite... 3 2.1 Nykytila... 3 3 Kysymykset... 5 4 Aikataulu... 7 Pyyntö 3 (7) 1 Tausta Kyseessä ei ole tarjouspyyntö,
Windowsin kehitysvaiheet CT50A2602 Käyttöjärjestelmät
Windowsin kehitysvaiheet CT50A2602 Käyttöjärjestelmät Oskar Paakkarinen 0398391 Outi Tikkala 103126 Petri Keronen 0398320 Tero Thil 0398443 Topi Ranta 0398401 Riikka Pitkälä 0383089 Windows= Microsoftin
IPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
Fennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
Onko meitä petetty, mihin voi enää luottaa?
Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen
Teollinen Internet, IoT valimoissa ja konepajoissa
Teollinen Internet, IoT valimoissa ja konepajoissa Case: Aalto-yliopisto Valmistus- ja materiaalitekniikka, FIN3D Kalle Jalava 28.3.2019 FIN3D-tutkimus IIoT haasteita Teknisiä toteutuksia Aallossa Hyötyjä?
www.klinkmann.fi Wonderware ratkaisut energiayhtiöille
Wonderware ratkaisut energiayhtiöille 1 Klinkmann tekniset asiantuntijapalvelut ja koulutus Asiantuntijapalvelut Hot-line toimistoaikana (puhelin ja e-palvelu) Tekninen konsultointi ja järjestelmämääritykset
TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Toiminnan raportointi ja seuranta, tapahtuneisiin poikkeamiin nopea reagointi.
TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Sähköisen liiketoiminnan mahdollisuudet: Sisäiset ja ulkoiset prosessit Toiminnan tehostaminen, reaaliaikaisuus Toiminnan raportointi ja seuranta,
3 Käyttöjärjestelmän asennus ja ylläpito
1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
TIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
Laaja-alainen, opiskelijalähtöinen ja projektiperusteinen opetussuunnitelma, case Monitori
Laaja-alainen, opiskelijalähtöinen ja projektiperusteinen opetussuunnitelma, case Monitori Insinöörikoulutuksen Foorumi 2012 Seminaariesitelmä Timo Turunen ja Matti Welin Monitori koulutusalarajat ylittävä
Rakennesuunnittelu digitalisaation aikakaudella. Mikko Malaska Professori Rakennustekniikan laitos
Rakennesuunnittelu digitalisaation aikakaudella Mikko Malaska Professori Rakennustekniikan laitos Mikko Malaska DI 1996, TkT 2001, Chartered Structural Engineer (CEng) 2004 1.8.2015 Professori, Rakenteiden
Office Synchronizer Julkaisutiedot. Versio 1.61
Office Synchronizer Julkaisutiedot Versio 1.61 Yrityksen hallinto Trimble Navigation Limited Engineering and Construction Division 5475 Kellenburger Road Dayton, Ohio 45424-1099 U.S.A. Puhelin: +1-937-233-8921
Mistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
Tietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
WLAN-laitteen asennusopas
1 WLAN-laitteen asennusopas Ohje Inteno DG200 käyttöön WLAN-tukiasemana Tässä ohjeessa WLAN ja WIFI tarkoittavat samaa asiaa. 2 1. Myyntipaketin sisältö: -Inteno-modeemireititin (malli DG200) -Virtajohto
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
IV Produkt AHU Controls, sovelluksen kuvaus
IV Produkt AHU Controls, sovelluksen kuvaus Yleistä IV Produkt AHU Controls on lisävaruste, koodi STI-102, joka on saatavana sovelluksena (mobiilisovellus). IV Produkt AHU Controls -sovelluksella voit
TTY-säätiö Hankinnan kohteen kuvaus 1 (5) Tampereen yliopisto tarjouspyyntö, liite HANKINNAN KOHTEEN KUVAUS
TTY-säätiö Hankinnan kohteen kuvaus 1 (5) HANKINNAN KOHTEEN KUVAUS TTY-säätiö Hankinnan kohteen kuvaus 2 (5) Sisältö 1. Tampere3... 3 2. ERI OSAPUOLTEN JA HANKKEEN ROOLIT... 3 3. HANKINNAN KOHDE... 3 3.1.
Elisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta
Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä
Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet
Järjestelmäarkkitehtuuri (TK081702) Ympäristö Muutostarpeet ja niihin vastaaminen Yritysarkkitehtuuri Liiketoiminta-arkkitehtuuri Tavoitteet, Palvelut, Prosessit Informaatioarkkitehtuuri Tietotarpeet,
Langaton tietokone (vain tietyt mallit) Käyttöopas
Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Bluetooth on omistajansa
Yhteenveto, opiskelijoiden tieto- ja viestintätekniikan käyttö opiskelussa
Yhteenveto, opiskelijoiden tieto- ja viestintätekniikan käyttö opiskelussa Windows 8:lla abeista digiabeja hankkeen aluksi syksyllä 2013 ja lopuksi joulukuussa 2014 teimme opiskelijoille kyselyn heidän
Kameravalvonta ja muut järjestelmät viimeisin kehitys
Kameravalvonta ja muut järjestelmät viimeisin kehitys Ympäristö & turvallisuuspäivät 28.-29.9.2016 Kylpylähotelli Rantasipi Aulanko Jari Takki Esityksen sisältö Kameravalvonta Muut turvajärjestelmät Hälytyksensiirto
Laajakaistat markkinalähtöisesti
Laajakaistat markkinalähtöisesti Teleyhtiön näkemys Matti Makkonen Toimitusjohtaja Anvia Oyj Anvia Oyj - entinen Vaasan läänin puhelin (VLP) Liikevaihto 2009 104 M Suomen 4. suurin teleoperaattori Johtava
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu
Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka
dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy
Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön
Digitalisoituminen ja elinkeinorakenteiden muutos. Harjoittelukoulujen juhlaseminaari Hämeenlinna Matti Lehti
Digitalisoituminen ja elinkeinorakenteiden muutos Harjoittelukoulujen juhlaseminaari Hämeenlinna 2.9.2010 Matti Lehti Tietotekniikan ja tietoliikenteen läpimurrot 1900-luvulla avasivat tien digitaaliseen
HP ProBook 430 G5 kannettavien käyttöönotto
HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava