43 resultados para premises security
em Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland
Resumo:
Työn tavoitteena oli selvittää mitä toimitilaturvallisuus on, mitkä ovat kohdeyrityksen emoyhtiön vaatimukset toimitilaturvallisuudelle ja mikä on toimitilaturvallisuuden tila diplomityön kohdeyrityksessä. Samalla tarkasteltiin mahdollisuutta toimitilaturvallisuuden mittaamiselle yrityksessä. Työn teoria koskettelee aluksi riskejä ja riskienhallintaa. Yritysriskien kautta siirrytään yritysturvallisuuteen ja erityisesti sen osa-alueista toimitilaturvallisuuteen eli yrityksen fyysiseen turvallisuuteen. Toimitilaturvallisuudesta esitellään sen osa-alueet ja niiden suojauskeinoja. Myös yritysturvallisuuden johtamista, johtamisen kehittämistä, sekä tuon kehityksen seuraamista mittarein käsitellään. Teorian lisäksi esitellään emoyrityksen vaatimukset toimitilaturvallisuudelle. Empiirinen osuus toteutettiin avoimin haastatteluin ja havainnoinnin avulla. Osuudessa tarkasteltiin toimitilaturvallisuuden nykytilaa kohdeyrityksessä verraten sitä teoriaan ja emoyrityksen vaateisiin. Vaikka kohdeyrityksen toimitilaturvallisuus olikin suhteellisen hyvällä mallilla, toimintaehdotuksia eri toimitilaturvallisuuden osa-alueille saatiin useita.
Resumo:
Puhe
Resumo:
Doctoral dissertation, University of Joensuu
Resumo:
Diplomityö koostuu teoria- ja tutkimusosasta. Teoriaosassa on käsitelty robottihitsaus-järjestelmän hankinnan edellytyksiä asiakasohjautuvan yksittäis- ja piensarjatuotannon lähtökohdista. Tarkastelun osa-alueita ovat asiakasohjautuva tuotanto, robottihitsaus yksittäis- ja piensarjatuotannossa, robottien ohjelmointimenetelmät, robottihitsauksen laatu ja laadunvarmistus, tehokkuus, tuottavuus, kannattavuus, robottihitsattavan tuotteen ja robottihitsausjärjestelmän suunnittelu, robottihitsausaseman turvallisuus sekä robotti-järjestelmän toteutus ja käyttöönotto. Teoriaosa on koottu siten, että sitä voidaan käyttää myös oppimateriaalina. Siinä esitetään myös sovellusesimerkki Imatran ammattikoululla toteutetusta robottihitsausaseman turvallisuusrakenneratkaisusta, jonka on suunnitellut ja toteuttanut diplomityön laatija. Diplomityön tutkimusosassa selvitetään kyselytutkimuksen avulla robottihitsauksen käyt-töönoton edellytyksiä asiakasohjautuvassa yksittäis- ja piensarjatuotannossa eteläkarjalai-sissa konepaja- ja metallialan yrityksissä. Tutkimukseen mukaan valituille 25 yritykselle ja yrityksistä valituille vastuuhenkilöille lähetettiin kirjallinen kyselytutkimus, johon vastaus saatiin 17 yritykseltä. Diplomityön tavoitteena oli selvittää robottihitsauksen käyttöönoton edellytyksiä. Tutkimuksella haettiin tietoja myös muusta yritysten suunnittelemasta hitsaus-tuotannon kehittämisestä kuten mekanisoinnista ja sen nykytilasta sekä muista mahdollisista hitsaukseen liittyvistä hankkeista. Tutkimustulosten perusteella on todettavissa, että Etelä-Karjalassa toimivista asiakas-ohjautuvista yksittäis- ja piensarjatuotantoa harjoittavista konepaja- ja metallialan yri-tyksistä löytyy yrityksiä, jotka ovat kiinnostuneita robottihitsausjärjestelmän hankinnasta, mutta saatujen tulosten perusteella voidaan todeta, että edellytyksiä siihen ei vielä näyttäisi olevan. Syiksi robottihitsausjärjestelmän hankinnan edellytysten puuttumiseen voidaan mainita muun muassa sopimaton tuoterakenne, liian yksilölliset tuotteet ja pienet sarjat, joilla ei ole toistuvuutta. Lisäksi yritykset toimivat pelkästään alihankintayrityksinä eikä niillä ole omaa tuotetta. Robottihitsausjärjestelmän hankinta voisi olla mahdollista niissä yrityksissä, jotka ovat verkottuneet, toimivat vakaavaraisesti ja joiden viennistä osa suuntautuu välillisesti tai välittömästi ulkomaille. Yhteistyöverkkojen voidaan olettaa parantavan robottihitsaus-järjestelmän hankinnan mahdollisuuksia. Tällöin kustannuksia voidaan jakaa usealle eri yritykselle ja siten voidaan tehostaa myös järjestelmän käyttöastetta sekä hankkia uusia asiakkaita. Kaksi yrityksistä on harkinnut joko oman tai leasing-robottihitsausjärjestelmän hankintaa. Ongelmina robottihitsausjärjestelmän yhteishankinnalle pidettiin esim. kenen tiloihin järjestelmä hankitaan, kuka huolehtii kunnossapidosta, miten palkat maksetaan työntekijöille ja miten käytössä oleva työaika jaetaan eri yrityksille. Diplomityön johtopäätökset ja suositukset osassa esitetään muutamia jatkotoimenpide-ehdotuksia siitä, kuinka tiettyjen yritysten osalta voitaisiin robottihitsauksen käyttöönottoa edistää. Tutkimuksen tuloksena saatua tietoa hyödynnetään muun muassa Lappeenrannan teknillisen yliopiston tutkimus- ja koulutushankkeissa sekä toisen asteen kone- ja metallitekniikan koulutuksen suunnittelussa ja toteutuksessa.
Resumo:
Uusien mobiilien laitteiden ja palveluiden kehitys ovat herättäneet yritysten mielenkiinnon soveltaa langattomia sovelluksia omassa liiketoiminnassaan. Erilaisten tekniikoiden myötä myös mahdollisuuksien kirjo on laajentumassa, mikä johtaa erilaisten verkkojen ja laitteiden yhtenäiselle hallinnalle asetettavien vaatimusten kasvuun. Yritysten siirtyessä soveltamaan uusia langattomia palveluita ja sovelluksia on myös huomioon otettavaa sovellusten sekä palveluiden vaatima tietoturva ja sen hallittavuus. Tutkimuksessa esitetään langattoman sähköisen liiketoiminnan määritelmä sekä kyseisien teknologioiden käyttöä edistävät tekijät. Tutkimus luo viitekehyksen yrityksen langattomien teknologioiden käytölle ja siihen olennaisesti vaikuttavista tekijöistä. Viitekehystä on käytetty todelliseen esimerkkiin, liikkuva myyntihenkilö, kyseisten teknologioiden, palveluiden, tietoturvan ja hallittavuuden näkökulmasta. Johtopäätöksinä on arvioitu mobiilien ja langattomien teknologioiden sekä palveluiden, tietoturvan ja hallittavuuden tilaa ja analysoimalla niitä tulevaa ajatellen.
Resumo:
Elektroninen kaupankäynti ja pankkipalvelut ovat herättäneet toiminnan jatkuvuuden kannalta erittäin kriittisen kysymyksen siitä, kuinka näitä palveluja pystytään suojaamaan järjestäytynyttä rikollisuutta ja erilaisia hyväksikäyttöjä vastaan.
Resumo:
Tutkimuksen tavoitteena oli muodostaa viitekehys sijoittajaviestinnän strategian muodostamiseen ja soveltaa viitekehystä käytännössä. Tutkimusongelma nousi case-yrityksestä, SSH Communications Security Oyj:stä, joka listautui vuoden 2000 lopussa. Teoreettinen viitekehys perustuu aikaisempaan kirjallisuuteen sijoittajaviestinnästä, strategian kehittämisestä ja rahoitusteoriasta. Rahoitusteorian alueet, joita käsiteltiin tutkimuksessa ovat; vapaaehtoinen tiedottaminen, markkinatehokkuus ja agenttiteoria. Tutkimuksen empiirinen osa toteutettiin soveltamalla teoreettista viitekehystä case yritykseen. Empiirisessä osuudessa käytiin läpi seuraavat vaiheet; nykyisen tilan ulkoinen ja sisäinen analyysi, tavoitteiden asettaminen ja sijoittajaviestintä strategia ehdotuksen muodostaminen case yritykseen. Tutkielman viimeinen kappale kokoaa tärkeimmät löydökset, pohtii työn teoreettista kontribuutiota ja liikkeenjohdollisia kytköksiä sekä esittää tutkimuksen herättämiä ehdotuksia jatkotutkimuksille
Resumo:
Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.
Resumo:
We expose the ubiquitous interaction between an information screen and its’ viewers mobile devices, highlights the communication vulnerabilities, suggest mitigation strategies and finally implement these strategies to secure the communication. The screen infers information preferences’ of viewers within its vicinity transparently from their mobile devices over Bluetooth. Backend processing then retrieves up-to-date versions of preferred information from content providers. Retrieved content such as sporting news, weather forecasts, advertisements, stock markets and aviation schedules, are systematically displayed on the screen. To maximise users’ benefit, experience and acceptance, the service is provided with no user interaction at the screen and securely upholding preferences privacy and viewers anonymity. Compelled by the personal nature of mobile devices, their contents privacy, preferences confidentiality, and vulnerabilities imposed by screen, the service’s security is fortified. Fortification is predominantly through efficient cryptographic algorithms inspired by elliptic curves cryptosystems, access control and anonymity mechanisms. These mechanisms are demonstrated to attain set objectives within reasonable performance.
Resumo:
Security issues in telecommunication networks have become more important due to the development of the industry. The number of network elements and services has increased in the radio network as in the core network side, which has increased the number of security related issues. Ericsson has developed an OSS-RC product for operation and maintenance porpoises into the telecommunication networks. OSS-RC is used in a number of telecommunications operators, which have Ericsson's products used in their telecommunication networks. Ericsson provides product installation and maintenance support and guidance, but despite this, the product may have security related issues, either due to lack of following the instructions, human error or defect in the product itself or in a third party products attached. Ericsson’s Operation and Maintenance Security Service for OSS-RC networks aims to provide tools for checking the security level of the O&M product so that it meets all requirements and Ericsson’s own security related rules. Each customer has a unique telecommunications network structure and services, and so the security service has to be to create individually depending on the customer. The purpose of this thesis is to define the basic instructions for creating the security service for different customers.