Verkottunut suunnittelu
|
|
- Niko Haavisto
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Rintekno Oy / JMM / Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset projekti- ja mallipalvelimet verkossa Dokumenttien jakelu verkossa PDM-tiedon jakelu verkossa PDM-tietokanta jaettuna verkossa , Extranet ja Intranet VERKOTTUNUT PUNAKYNÄKOMMENTIT KATSELU SELAIMEN AVULLA DOKUMENTTIPOHJAINEN TUOTEMALLIPOHJAINEN
2 Rintekno Oy / JMM / Data Communications Technology Remote Access Client Site Remote offices Subconsultants Subcontractors Vendors Local Telephone Network World Wide Mobile Connection ASP Services Remote Local Operator Company Intranet and Extranet Project s Network Security Strong Security Data and Document Classification Authentication and Authorization Single-time Passwords Virtual Private Network (VPN) Secure Sockets Layer (SSL) Intranet and Extranet Project s
3 Rintekno Oy / JMM / Avoin dokumenttienhallintajärjestelmä Tietoturvallisuus Koska kaikki liikenne tapahtuu in kautta, tarvitaan vahva -salaus. Käyttäjätunnistus ja kertakäyttösalasana. Käyttöoikeuksien määräytyminen. Yhteyden salaus: SSL, (VPN) Käyttöliityntä: Web-selain + Acrobat Reader Käyttäjä ei tarvitse muita ohjelmia dokumenttien katseluun ja tulostukseen. Yhteys on mahdollinen miltä vain issä olevalta työasemalta. Dokumenttienhallintapalvelin Tiedot järjestelmässä sovitussa muodossa: native-formaatit ja PDF. Järjestelmä voi olla ulkoistettu palvelu (ASP). Järjestelmällä on mahdollista: - katsella ja tulostaa dokumentteja - siirtää dokumentteja ja tiedostoja eri yhteistyökumppaneiden välillä - tehdä hakuja metatietokantaan ja dokumenttien sisäiseen tietoon - hallita dokumenttien eri revisioita Dokumentit ovat tuvallisuusluokiteltuja. Käyttöoikeus määräytyy käyttäjäryhmien mukaan dokumenttitasolle. Asiakas määrittelee käyttäjäryhmät ja tietoturvallisuustasot. Palomuuri ASP-palveluna dokumenttien hallinta (DH) Mobiili etäyhteys Etäyhteydet Työmaa Etätoimistot Alikonsultit Aliurakoitsijat Toimittajat etäyhteys Käyttäjätunnistus Käyttöoikeudet Virustorjunta Palomuuri Palomuuri DHjärjestelmän hallinta Muut toimistot Toimintatapojen ohjeistus Käytettävät ohjelmat ja tiedostoformaatit on kaikkien osapuolten kanssa tarkoin sovittava mieluiten kansainvälisiin standardeihin pohjautuen tehokkaan tiedonkäsittelyn takaamiseksi. Näin saadaan avoin ympäristö laitoksen elinkaaren läpi kestävälle tiedonhallinnalle.
4 Rintekno Oy / JMM / Etätyö. Kolmitasoarkkitehtuuri ja monikanavakäyttöliittymä Mobiili etätyö Virus control Authentication and Authorization VPN SSL XDSL ADSL ISDN modeemi Etätyö Database File Application (Mobile) Information Tietokannat Backend Sovellukset Frontend Käyttöliittymä Thin Client Web-etäportaalin kautta tietoja voidaan käsitellä jopa pelkällä standardilla internet-selaimella millä tahansa päätelaiteella, jolla on internet-yhteys. Käyttäjäpäässä ei välttämättä tarvita asennuksia, selain riittää.
5 Rintekno Oy / JMM / Etätyö. Ohjelmien etäkäyttö Virus control Mobiili etätyö Authentication and Authorization VPN SSL XDSL ADSL ISDN modeemi Etätyö Database File Terminal & Applications Tietokannat Backend Sovellukset Frontend Käyttöliittymä Thin Client Web-etäportaalin kautta tietoja voidaan käsitellä standardilla internet-selaimella millä tahansa päätelaiteella, jolla on internet-yhteys. Käyttäjäpäässä ei tarvita asennuksia, selain riittää.
6
7 Rintekno Oy / JMM / Project Data Communications ASP Services Document Management System Client Subconsultants Subcontractors REMOTE OFFICE SITE File servers Database servers Application servers SSL VPN: Fileservers, Exchange VPN & Citrix: Fileservers, Outlook, Office, AutoCAD, MicroStation, PDS Company ADSL 1Mb/s ASP Services Network Security Strong Security Data and Document Classification Authentication and Authorization Single-time Passwords Virtual Private Network (VPN) Secure Sockets Layer (SSL) server server
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotKODAK EIM & RIM VIParchive Ratkaisut
ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita
Lisätiedotdyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy
Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön
LisätiedotSMART BUSINESS ARCHITECTURE
SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.
LisätiedotHaahtela PRIS projektipankki
Haahtela PRIS projektipankki 1.11.2013 Katri Korpela, kehityspäällikkö Oulun Tilakeskus 1 Haahtela PRIS (Project Information System) www-pohjainen dokumenttien hallintajärjestelmä rakennushankkeen sähköisille
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotMiten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai
Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness
LisätiedotÄlykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotGDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech
GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki 20.3.2018 EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech Agenda Yleinen tietämys Riskilähtöinen tarkastelu Sovellukset,
LisätiedotOhje Hosted.fi SharePoint
Ohje Hosted.fi SharePoint Käyttöönotto 09.05.2011 Anvia Hosting Oy Urho Kekkosen katu 4-6 A 00100 Helsinki Puhelin 0207 7682 00 Fax 0207 7682 01 Y-tunnus 1666661-6 Kotipaikka: Helsinki www.anvia.fi Dokumentin
LisätiedotVisualisoi tapahtumat ja selvitä niiden kulku
Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla
Lisätiedotin condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotMiksi ABLOY CLIQ etähallintajärjestelmä?
ABLOY CLIQ avainten ohjelmoitava etähallintajärjestelmä 11.02.10 1 An ASSAABLOY Group brand Miksi ABLOY CLIQ etähallintajärjestelmä? Mahdollistaa avainten hallinnan maantieteellisesti laajoissa tai suurissa
LisätiedotTERMINAL SERVER-YHTEYDEN MUODOSTAMINEN KOTIKONEELTA SAVONIAN TS-PALVELIMELLE
TERMINAL SERVER-YHTEYDEN MUODOSTAMINEN KOTIKONEELTA SAVONIAN TS-PALVELIMELLE Joitakin Savonian ohjelmia voi käyttää vain Savonian verkkoon kirjautuneelta koneelta. Tällaisten (ja muidenkin) Savonian ohjelmien
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotVISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1
VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotTutkimusaineistojen etäkäyttö
Tutkimusaineistojen etäkäyttö Metodifestivaali 2019 / Turkka Näppilä, datan hallinnan asiantuntija (Kirjasto) Jani Raitanen, tutkija (Terveystieteet) Tampereen yliopisto Mitä on etäkäyttö? Esimerkkinä
LisätiedotAKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY
T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address
LisätiedotSähköpostin arkistointi
Suomen XII liikearkistopäivät 1 12.-13.9.2007 Tampere Sähköpostin arkistointi www.industrialitc.fi 2 Esityksen sisältö Sähköpostiarkistointi osana informaation hallintaa ja ECM-kokonaisuutta Lainsäädäntö
LisätiedotTietoturvallinen liikkuva työ. Juha Tschokkinen
Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic
LisätiedotEtäkäyttö ja avaamisen haasteet
Etäkäyttö ja avaamisen haasteet Kierrätä ja käytä: avoin data tutkimuksessa - seminaari 20.3.2018 Turkka Näppilä, FT, datan hallinnan asiantuntija Yhteiskuntatieteiden tiedekunta / Terveystieteet Mitä
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotSähköinen työpöytä Suomen Pankissa
Sähköinen työpöytä Suomen Pankissa Ilkka Lyytikäinen Riku Honkanen Tietopalvelut SUOMEN PANKKI FINLANDS BANK BANK OF FINLAND 1 Lähtökohta Tieto siiloutunut sähköpostikansiot ja -liitteet levyhakemistot
LisätiedotOhje Inteno EG101 modeemin ohjelmistopäivitykseen
1 (8) Ohje Inteno EG101 modeemin ohjelmistopäivitykseen Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA Oy:n kirjallista suostumusta. Tavaramerkit ja Inteno ovat Inteno
LisätiedotTOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille
ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotVianovan Tuotteet Roadmap 2014. Ville Herva Novapoint Käyttäjäpäivät, Vantaa 9.4.2014
Vianovan Tuotteet Roadmap 2014 Ville Herva Novapoint Käyttäjäpäivät, Vantaa 9.4.2014 Novapoint 19 DCM Julkaistu Suomessa 28.11.2013 Novapoint 19 DCM Tuotantoversio 19.20a, Quadri DCM 1.1b 19.20FP1 04/2014
LisätiedotSmall Business Server 2003 R2 Microsoftin palvelinohjelmisto pienille ja keskisuurille organisaatioille
Small Business Server 2003 R2 Microsoftin palvelinohjelmisto pienille ja keskisuurille organisaatioille Windows Small Business Server 2003 R2 Microsoftin palvelinohjelmisto pienille ja keskisuurille organisaatioille
LisätiedotJatkuvuus on arkistoinnissa avainasia
Jatkuvuus on arkistoinnissa avainasia Ari Mattila Senior Systems Engineer EMC 1 Agenda Arkistointi ja tiedon elinkaaren hallinta Miksi arkistoidaan? Sähköpostin arkistointi Arkistoinnin haasteet EMC SourceOne
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotEtäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.
Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotTyöpöytävirtualisointi
Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin
LisätiedotYleinen ohje LAITEYMPÄRISTÖ
Yleinen ohje LAITEYMPÄRISTÖ 1 Sisällysluettelo sivu Yleistä...3 Tietoturva...3 Tekniset vähimmäisvaatimukset...3 Internet yhteys...3 Tulostin...3 Työasema...3 Kirjautuminen palveluun osoitteessa: https://asp.fivaldi.net...4
LisätiedotMaailman ensimmäinen Plug & Go etäyhteyslaite
Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun
LisätiedotMicrosoft SQL Server -tietokannan hallinta. Jouni Huotari
Microsoft SQL Server -tietokannan hallinta Jouni Huotari 13.2.2008 Tavoite Saada käsitys SQL Serverin (v. 2005) ominaisuuksista + eri vaihtoehtojen hyvistä ja mahdollisista huonoista puolista Oppia luomaan
LisätiedotWindows Server 2008 R2, tietojen päivitys
Windows Server 2008 R2, tietojen päivitys Tausta / Lisätiedot Windows Server 2008 ja 2008 R2 tuovat mukanaan sekä lukuisia uudistuksia että myös kokonaan uusia tekniikoita ja palveluita. Näiden uudistuksien
LisätiedotYrityksen hankkimat ohjelmistot ovat muistitikulla ja niiden hallinnointiin tarvittavat aktivointikoodit ovat Taitaja_xx.txt tiedostossa.
205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (3p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin. Ylläpitäjän
LisätiedotTekniset vaatimukset Tikon 6.5.0
Toukokuu 2015 1 (23) Tekniset vaatimukset Toukokuu 2015 2 (23) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus
LisätiedotKokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta
Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä
LisätiedotIDS7 TYÖASEMAMÄÄRITYKSET VERSIO 20.1
IDS7 TYÖASEMAMÄÄRITYKSET VERSIO 20.1 1(17) Versio: Sectra PACS 20.1 Sisällys 1. Tuetut käyttöjärjestelmät... 2 2. Windows 10 versiotuet... 3 3. Varusohjelmistovaatimukset... 4 4. Tuki selainohjelmille...
LisätiedotHome Security GSM GPRS Alarm System App Remote Control System for RFID Cards info@topkodas.lt
Lithuania, EU +37062167590 Info@topkodas.lt Home Security GSM GPRS Alarm System App Remote Control RFID Card Access control: https://www.topkodas.lt/downloads/gtalarm2_access_an_en.pdf Mobile, web app:
LisätiedotTeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotTIKONIN TEKNISET SUOSITUKSET
Maaliskuu 2012 1 (8) TIKONIN TEKNISET SUOSITUKSET Nämä tekniset suositukset ovat Tikon version 6.1.2 ja maaliskuun 2012 tilanteen mukainen. Halutessasi voit tarkistaa teknisten suositusten ajantasaisuuden
LisätiedotRisto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä
Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä PROJEKTIJOHTAMINEN OY RISTO PELIN 3 Sisällysluettelo ESIPUHE 7 OSA I PROJEKTIN HALLINTA PROJEKTITASOLLA 1 JOHDANTO 11 1.1 Projektiohjelmien
LisätiedotLIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut
LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut MÄÄRITELMÄ LIIKETOIMINNAN JATKUVUUDELLE LIIKETOIMINNAN JATKUVUUDELLA TARKOITETAAN rapidly adapt
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotFSD1318 Verkkopalvelujen ja tietotekniikan käyttö Tampereella 2001
KYSELYLOMAKE Tämä kyselylomake on osa Yhteiskuntatieteelliseen tietoarkistoon arkistoitua tutkimusaineistoa FSD1318 Verkkopalvelujen ja tietotekniikan käyttö Tampereella 2001 Kyselylomaketta hyödyntävien
LisätiedotVirtuaalilaboratorio kyberturvallisuuskoulutuksessa
Virtuaalilaboratorio kyberturvallisuuskoulutuksessa 16.11.2017 yliopettaja ITY Kotkan koulutukset Kyberturvallisuuden erikoistumisopinnot 30 op Joka toinen vuosi Master of Engineering, Cybersecurity 60
LisätiedotLuottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com
Luottamuksellinen viestintä Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Joustava ja luotettava Jatkuva käytettävyys Yksinkertaistettu hallinta Joustava käyttöönotto Käytettävyys
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotHybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto
Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet
LisätiedotIP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden
LisätiedotSTORAGE IT. EASY PILVI - EASY Pilvipalvelin. Palvelukuvaus
STORAGE IT EASY PILVI - EASY Pilvipalvelin Palvelukuvaus Y-tunnus: 1951781-9 www.storageit.fi 1(12) 1. Sisällys 1. Sisällys... 2 1. Johdanto... 3 1.2. Käsitteet... 3 2. Palveluntuottaja... 3 2.1. Palvelusta
LisätiedotThe necessary product key can be found in the hand out given to you.
205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1,5p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin.
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotIBM BusinessConnect A new era of thinking. A new era of thinking. Metsä Group. Mobiiliarkkitehtuuri. Ari Linja IBM Corporation
IBM BusinessConnect A new era of thinking Metsä Group Ari Linja Mobiiliarkkitehtuuri 1 2016 IBM Corporation 2 2016 IBM Corporation 2016 IBM Corporation Ari Linja Mobiiliarkkitehti Metsä Group ICT - Tietohallinto
LisätiedotTerveydenhuollon Atk-päivät 2009
Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft
LisätiedotMicrosoft Office SharePoint Server 2007
Microsoft Office SharePoint Server 2007 MOSS2007 Juha Vermaja juha.vermaja@microsoft.com 050-3457467 Agenda Nykypäivän tietotyöläinen Office SharePoint Server 2007 Tietotyöläisen haasteita Tiedon jakaminen
LisätiedotLANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
LisätiedotInternet-yhteydet maanläheisesti Combi Cool talvipäivät 2010
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding
LisätiedotVisma Liikkuvan työn ratkaisut Päivitysohje. Pääkäyttäjän opas
Visma Liikkuvan työn ratkaisut Pääkäyttäjän opas Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan
LisätiedotBIMeye Projektinaikaista tiedonhallintaa
BIMeye Projektinaikaista tiedonhallintaa Roope Syvälahti Manager BLM Sales & Services Vantaa 07.10.2016 Tietomallintaminen rakentamisessa ja kiinteistöalalla Rakennuksen tietomalli (Building Information
LisätiedotTehosta toimintaasi oikealla tiedonhallinnalla Helsinki, TIVIAn tapahtuma Jussi Salmi
Tehosta toimintaasi oikealla tiedonhallinnalla 5.4.2016 Helsinki, TIVIAn tapahtuma Jussi Salmi Minkälaista tietoa organisaatioissa on? Prosessit R&D Talous Tuote Myynti Laatu XYZ Rakenteellinen tieto Ei-rakenteellinen
LisätiedotInteno DG201R1 / EG500(R1) modeemi - päivitysohje
1 (11) Inteno DG201R1 / EG500(R1) modeemi - päivitysohje Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA Oy:n kirjallista suostumusta. Tavaramerkit ja Inteno ovat Inteno
LisätiedotThe Truth in Information
World Tour Helsinki 2019 The Truth in Information Fujitsu Veritas GDPR Tech Ström Hämäläinen Sallinen 0 Fujitsu - rakenteettoman tiedon kartoitus Asiakasympäristöissä tarpeita tiedon kartoitukselle Tiedon
LisätiedotJärjestelmänvalvontaopas
Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat
LisätiedotSalcom Learning. käyttäjäkoulutukset syksy 2015
Salcom Learning käyttäjäkoulutukset syksy 2015 Tervetuloa avoimiin koulutuksiin, webinaareihin ja verkkokursseille! Koulutukset alkavat klo 9.00 ja päättyvät klo 16.00. Ilmoittautumiset ja lisätiedot www.salcomlearning.fi,
LisätiedotOffice 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy
t Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy Agenda 1. Office Excel 2013 2. SharePoint 2013 3. SQL Server 2012 SP1 4. SharePoint 2013 BI-arkkitehtuuri 5. Kunta-analyysi
LisätiedotTikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
LisätiedotSelvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
LisätiedotPilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä
LisätiedotPKI- ja hakemistotarpeet pacsissa
PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä
LisätiedotT-111.361 Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot
T-111.361 Hypermediadokumentin laatiminen -Ohjelmointi Peruskäsitys www-ohjelmoinnin kentästä Tekniikat interaktiivisuuden toteuttamiseen tekniikat tekniikat Tietokannat Juha Laitinen TKK/TML juha.laitinen@hut.fi
LisätiedotFreeway WEB-väyläsovitin. Asennus- ja käyttöohjeet. Lue tämä ohje huolella ennen kun otat laitteen käyttöön ja säilytä ohje tulevia tarpeita varten.
Freeway WEB-väyläsovitin Asennus- ja käyttöohjeet Lue tämä ohje huolella ennen kun otat laitteen käyttöön ja säilytä ohje tulevia tarpeita varten. FREEWAY Enervent Freeway WEB www.enervent.fi SISÄLLYSLUETTELO
LisätiedotTekniset vaatimukset Tikon 6.4.1
Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus
Lisätiedot10:30 Tauko. 12:00 Lopetus. Yhteistyössä:
Pilviteknologiat työasemaympäristössä Microsoft ja Citrix yhdessä Ohjelma 08:30 Aamupala ja ilmoittautuminen 09:00 Virtualisointia työpöydällä vai työpöytien virtualisointia? 10:00 Optimoitu, virtualisoitu
LisätiedotTW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS
TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki
LisätiedotVerkkotunnistautuminen
Verkkotunnistautuminen Lapin TIVA seminaari Rovaniemeä Jukka Keso 29.9.2006 Fujitsu ettei tietotekniikka kävisi työstä Fujitsu on tieto- ja viestintätekniikan paveutoimittaja Patja- ja Sohva-toimintamait
LisätiedotOhjelmistopohjainen puhelinviestintä. Ari Auvinen Senior PTS ari.auvinen@microsoft.com
Ohjelmistopohjainen puhelinviestintä Ari Auvinen Senior PTS ari.auvinen@microsoft.com Puheviestinnän evoluutio 1837 1876 1984 2007 Communicator Attendant Soittojen hallintakonsoli Esim. asiakaspalvelun
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotViasys VDC Stream Mallipohjaista projektinhallintaa. Tapani Parmanen ja Mia Rantakari Vianova Systems Finland Oy
Mallipohjaista projektinhallintaa Tapani Parmanen ja Mia Rantakari Vianova Systems Finland Oy Web-pohjainen projektiportaali, mikä tarjoaa tehokkaat työvälineet hankkeen tietojen hallintaan, aineiston
LisätiedotYlioppilaiden terveydenhoitosäätiön infrastruktuuri
Ylioppilaiden terveydenhoitosäätiön infrastruktuuri Versio Päiväys Tekijä Muutoksen kuvaus 1.0 6.3.2014 Tietohallintopäällikkö Sauli Kleemola 1.1 1.10.2014 Tietohallintopäällikkö Sauli Kleemola Muutettu
LisätiedotTeliaSonera. John Saario. IT viikon seminaari 11.10. 2007 Managed Services liiketoiminta ja Identity Management
TeliaSonera John Saario IT viikon seminaari 11.10. 2007 Managed Services liiketoiminta ja Identity Management Sisällysluettelo TeliaSonera Managed Service markkinassa TeliaSoneran hallintapalvelu visio
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotTURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö
TURVALLISEN TEKNIIKAN SEMINAARI 2003 Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö Mitä on etähallinta? Jotain muuta kuin laitteen välittömässä läheisyydessä tapahtuvaa
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotSähköinen arkistointi, toiminta ja rajapinnat Mika Järvelä/Kiinteistöinsinööri, Lahden kaupunki
Sähköinen arkistointi, toiminta ja rajapinnat 21.3.2018 Mika Järvelä/Kiinteistöinsinööri, Lahden kaupunki Sähköinen arkistointi Sähköinen säilyttäminen käytössä palvelualueella vuodesta 2013 Dokumentteja
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotTW- EAV510/TW- EAV510AC:
TW- EAV510/TW- EAV510AC: L2TP- etäyhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- EAV510 laitetta L2TP- etäyhteydellä voidaan luoda VPN- verkko, jossa liikenne on sallittu yhdensuuntaisesti
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotNeuvotteluratkaisut Tuottavuutta uuden sukupolven yhteistyöratkaisuilla
Neuvotteluratkaisut Tuottavuutta uuden sukupolven yhteistyöratkaisuilla Tuottavuutta uuden sukupolven yhteistyöratkaisuilla Paavo Heino Ratkaisuarkkitehti Yhditetty viestintä Microsoft Oy Ilija Lazarov
Lisätiedot