- 第一段階。
- 建物
- アプリケーションデザイン
- アプリケーション・エディター
- チューリップ・アプリ・エディター入門
- 新しいチューリップ・アプリの作成
- アプリのエディターとプレーヤーでキーボードショートカットを使う方法
- チューリップの多言語機能
- ステップ
- ウィジェット
- ウィジェットとは?
- 入力ウィジェット
- 埋め込みウィジェット
- ボタンウィジェット
- ウィジェットの設定方法
- ステップに入力ウィジェットを追加する
- インタラクティブ・テーブル・ウィジェットとは?
- Product Docs Template
- 動画を埋め込む方法
- アプリにアナリティクスを組み込む方法
- ファイルを扱う
- 単一または複数選択ウィジェットに動的に入力する
- チェックボックス・ウィジェットの使用方法
- バーコードウィジェットの追加方法
- ステップにグリッドウィジェットを追加する方法
- アプリ内やアプリ間でコンテンツをコピー/ペーストする方法
- ステップにゲージウィジェットを追加する方法
- カスタムウィジェットの概要
- 署名フォームの作成 ステップ
- 入力ウィジェットによるデータ検証
- 記録履歴ウィジェット概要
- フォーム・ステップの技術的詳細
- アプリに画像を追加する方法
- 電子署名ウィジェットの使用方法
- アプリでの数字の書式設定
- イネスコ
- トリガーとは何か?
- ステップ・レベル・トリガー
- アプリレベルのトリガー
- ウィジェット・トリガー
- アプリ移行ガイド
- タイマートリガー
- デバイストリガーを追加する方法
- 条件(If/Else文)でトリガーを追加する方法
- トリガーエディターのアクションとトランジションのリスト
- 最も一般的な誘因トップ10とは?
- トリガーからウィジェットの色を設定する方法
- メールの送り方
- SMS通知用チューリップ・ユーザーの設定方法
- トリガーからステップを印刷する方法
- アプリ・エディターでのエクスプレッション・エディターの使い方
- エクスプレッション・エディターの技術的詳細
- アプリ・エディターの表現一覧
- Datetime式の使用
- タイプキャスティング表現
- 配列とオブジェクトで式を使う
- トリガーで時間を扱う
- サポートされているカスタム日付形式
- アプリを完成させる方法
- デバイスのカメラでバーコードとQRコードをスキャンする方法
- トリガーに正規表現を追加する方法
- チューリップのアプリでアプリ情報を使う
- トリガーを使用してコネクタ関数を呼び出す方法
- 可変
- 問題解決
- ダティ(ヒンドゥー教の女神)。
- コネクタ
- 分析
- 分析とは何か?
- アナリティクス・ビルダー入門
- 新しい分析の作成方法
- ディスプレイの種類
- テンプレートの種類
- ユニバーサルテンプレートの使用方法
- アナリティクスの数値フォーマット
- チャートレイヤー入門
- 管理図とは何か?
- 管理図のアラート
- アプリにアナリティクスを組み込む方法
- 複数のアプリからデータを分析する方法
- アナリティクス・エディターでマシンデータを使用する
- 日付の範囲を理解する
- アナリティクス コンテキスト ペインのフィールド一覧
- アナリティクス・エディターでのエクスプレッション・エディターの使い方
- エクスプレッション・エディターの技術的詳細
- アナリティクス・エディターの表現一覧
- アプリ解析の修正方法
- フォーキャスト・レイヤーとは?
- 分析例
- ショップ・フロア・ダッシュボードの作り方
- 分析またはダッシュボードを共有する方法
- ダッシュボードの作成方法
- ビジョン
- 機器モニタリング
- マシン・モニタリング入門
- 最初のマシンのセットアップ方法
- トリガーでマシン出力を使用する方法
- 最初のOPC UAデータソースを構築する方法
- 最初のMQTTコネクタを構築する方法
- アプリにマシンウィジェットを追加する方法
- チューリップに接続するためにマシンを準備する方法
- マシン属性、ダウンタイムの理由、ステートの追加方法
- OPC UA/MQTTプロトコルを使用したマシン属性への書き込み 新機能
- オンプレムコネクタホストで実行するエッジデバイスの使用
- Edge MCを使用してOPC UAを実行する
- 機械属性APIの使用方法
- マシンタイプの設定方法
- マシンの追加と設定方法
- 初めてのマシン・トリガーの作り方
- Tulipによるマシン監視アーキテクチャの推奨
- 規制産業
- 副操縦士は最前線にいる
- オートメーション
- 輸入における輸出
- アプリケーションの実行
- チューリップ・プレーヤーの使い方
- チューリップ・プレーヤーでアプリを実行する方法
- チューリップ・ウェブ・プレーヤーとチューリップ・プレーヤーのどちらを選ぶか
- 複数のチューリップ・アカウントを切り替える方法
- Apple iOS & iPadOSでのチューリップ・プレーヤーの使い方
- Tulipでサポートされている言語
- How to access your Tulip Player/Instance in an iFrame
- 異なるデバイス上でチューリップ・アプリケーションを実行する方法
- チューリップ・プレーヤーのトラブルシューティング方法
- チューリップ・プレーヤーの推奨デバイス
- チューリップ・プレーヤーの画面が真っ白になった場合の再起動方法
- アプリのデータをCSVにエクスポートする方法
- マネジメント
- Developers
- Connect to Software
- Connectors
- 生態系の統合に関するガイダンス
- アマゾン・ベッドロックとの統合
- AWSインテグレーション - Tulipの全テーブルを取得してS3に書き込む
- AWSインテグレーション - API GatewayとLambdaを介してAWSにデータを送信します。
- AWSインテグレーション - Tulipテーブルからデータを取得する
- AWS Integration - Fetch All Tulip Tables in Lambda Function
- チューリップ・テーブル・データをロードするためのグルーETLスクリプト例
- IoT Sitewiseの統合
- AWSによるリーンな日常管理
- Microsoft Azure機械学習統合
- マイクロソフト・ファブリックの統合
- ロックウェルFactoryTalk Optixの統合
- SnowflakeとFabricの統合 - TulipテーブルをSnowflakeに取り込む
- Connect to Hardare
- Edge Devices
- 対応機器
- チューリップで動作するプラグアンドプレイ機器のリスト
- デバイスドライバの作成とサポート
- チューリップのデバイスドライバサポート
- バーコードスキャナのセットアップ方法
- シリアルドライバーの使用
- ZebraプリンタとTulipを統合する方法
- Zebraネットワークプリンタドライバの使用
- Zebra GK シリーズラベルプリンタドライバの使用
- USB Bobe Boxドライバの使用
- コグネックス In-Sight 2000 ドライバの使用方法
- コグネックスとチューリップの設定方法
- MTセブンエクセレンスPHメータードライバーの使用方法
- 汎用ADCドライバーの使用
- オメガHH806温度計ドライバの使用法
- デジタルキャリパードライバの使用
- 一般的なTS05 Bluetooth温度ガンの設定方法
- コグネックスDataMan TCPドライバの使用方法
- ミツトヨU-WAVEレシーバー for Windows Tulip Playerのセットアップ
- ブレックネル PS25 スケールドライバの使用法
- RFIDドライバーの使用
- Kolver EDU 2AE/TOP/E ドライバの使用方法
- USBフットペダルドライバーを使う
- トルクオープンプロトコルドライバの使用
- Dymo M10 USBスケールドライバーの使用方法
- コグネックス In-Sight ドライバの使用
- Telnetドライバの使用
- 汎用I/Oドライバの使用
- コルバートルクコントローラーの設定方法
- インサイズ・マルチチャンネル・キャリパードライバの使用法
- Dymo S50 USBスケールドライバーの使用方法
- Zebra Android DataWedgeの設定
- ミツトヨデジタルキャリパとミツトヨU-waveドライバの併用
- Troubleshoot
- ノド・ロッソ
- 再利用可能なコンポーネントの作成
- APIを使う
- Connect to Software
- 技術文書およびIT文書
- メンテナンス・イベント・スケジュール
- チューリップのサポートを受けるには
- ITインフラ
- チューリップITウェルカムガイド
- IP許可リストの設定
- チューリップのセキュリティ・オプションの概要
- チューリップ ITセキュリティガイド
- チューリップ・コネクタ・ホストの紹介
- On-Prem Connector Host Version Support
- 既存のオンプレミスConnector Hostコンテナのログローテーションを有効にする
- Tulipによるマシン監視アーキテクチャの推奨
- チューリップ・オンプレミス仮想マシンの詳細
- チューリップ・プラットフォームのコンポーネントとネットワーク図
- AWS GovCloudでのチューリップの展開
- WindowsでTulip Playerを使用してプロキシサーバーを使用する方法
- オンプレミス・コネクタ・ホストの概要
- チューリップ・クラウド導入のためのネットワーク要件
- チューリップW-9フォーム
- チューリップのサイバーセキュリティ方針とインフラについて教えてください。
- LDAP/SAML/SSO
- チューリップ・パートナー・ポータルの使い方
- ガイド
- デジタルトランスフォーメーションに向けて
- Use Cases by Solution
- 例
- ワークステーション別の作業指示をリアルタイムで把握する方法
- 5S監査アプリのチュートリアル
- 自動不合格レポートアプリの作り方
- 最初のフロントライン・オペレーション・アプリケーションを計画するには
- 表で機械監査を追跡する方法
- 現場業務アプリで作業指示を自動化する方法
- 混在率の高い環境における製造アプリの活用法
- デジタル作業指示アプリの作り方
- テーブルを使った製品系譜の記録方法
- オウス社のスケールを追加し、出力を変数に保存する方法
- 作業完了時に在庫表から差し引く方法
- 作業指示書 "UIテンプレート "の使い方
- ユーザーフィールドでスキルマトリックスを作成する方法
- 部品表(BOM)の作成方法
- スプレッドシートをテーブルにインポートする方法
- テーブルを使って在庫を管理する方法
- ユーザーフィールドを使って複数のアプリ間で動的データを受け渡す方法
- "ルーティング・アプリ "を作って複数のアプリ間をナビゲートする方法
- 📄 注文追跡
- 📄 障害トレーサビリティ
- 図書館
- チューリップ・ライブラリーの利用
- Laboratory Operation App Suite
- 図書館コレクション
- ライブラリーアプリ
- 教科書の例
- アプリケーション・ソリューション
- CMMSアプリケーションパッケージ
- Zerokey solutions
- 結果の可視性
- 物品委託電子申告(eBR)申請書類一式
- PCGによるCAPA Lite
- 5 なぜAIで根本原因を探るのか
- AIによるシンプルな欠陥報告
- ビジネス・ケース・ビルダー
- シフト・スターター・ミーティング
- カンバン・アプリ・スイート
- シンプルなOEEダッシュボード
- アリーナBOMソリューション
- 設備管理アプリ・スイート
- 簡単なチェックリスト
- チェックリスト管理スイート
- 紙芝居アプリ・スイート
- カイゼン・ファネル
- 勤怠管理シンプル・ソリューション
- 紙芝居品質監査
- パック&シップ・ライブラリー・アプリケーション
- CAPAマネジメント
- モバイルカメラアプリ
- OEE計算機
- 時間当たり生産スコアカード
- 素材のバックフラッシュ
- 品質イベント・ダッシュボード
- 一次パス収量申請
- ピック・トゥ・ライト
- トレーニング・ソリューション
- デジタル・システム・インベントリー
- ビジョンによる位置追跡
- デジタル・システム・アクセス管理
- 資材管理
- ツール&アセット・マネージャー
- 質の高いイベント管理
- ブレークビームセンサー付きステップ前進
- デジタルストップウォッチ
- 監査チェックリスト
- カタナERPアプリ
- ハイレベル・ベースライン評価
- BOM管理
- 安全インシデント・マネージャー
- 紙芝居カード管理
- リーンダッシュボード
- 5S結果レーダー(スパイダー)チャートウィジェット
- 5Sチェックリスト
- モバイル・プロダクション・スコアカード
- モバイルデザインテンプレート
- プロセス・エンジニアリング(モバイル)
- メンテナンス・オーダーの実行
- マシン・スタートアップ・チェックリストの例
- 応募方法
- コンポスタブルMES
- 製薬部門向けMESシステム
- コネクターとユニットテスト
- プラネウス単体テスト
- COPA-DATA Connector
- プレーナスコネクター
- Veeva コネクタ
- インキット・コネクター
- MRPeasy コネクタ
- オラクルFusionコネクタ
- LabVantage コネクタとユニットテスト
- グーグル・チャット・コネクター
- セールスフォース・コネクター
- リトマス概要
- eMaintコネクタ
- eLabNext コネクタ
- Acumatica ERPコネクタ
- CETECコネクター
- ページャーデューティ コネクター
- NiceLabelの統合
- Arasの統合の概要
- SDAの統合
- ナイミ・バンド ユニットテスト
- アリーナ・インテグレーション
- バーコードスキャナのユニットテスト
- フットペダル単体テスト
- RealWearヘッドセットでTulipを使い始める
- エアテーブル用コネクター
- 七宝コネクター
- バーテンダーの統合
- SAP S/4 HANA Cloud Connector
- RFIDスキャナー・ユニットテスト
- Jiraコネクタ
- ゼブラ・ラベル・プリンター・ユニット・テスト
- Google翻訳コネクタ
- MSFT Power Automate
- OpenAIコネクタ
- Googleカレンダー・コネクター
- チューリップAPIユニットテスト
- デュロPLMユニットテスト
- HiveMQユニットテスト
- NetSuiteとの統合
- コグネックス ユニットテスト
- PowerBIデスクトップ統合
- プログローブ・ユニット・テスト
- フィベトランの統合
- ParticleIOの統合
- グーグル・ドライブ・コネクター
- スノーフレーク・コネクター
- SAP SuccessFactorsコネクタ
- ZeroKey Integration
- グーグル・ジオコード・コネクター
- Googleシートコネクター
- チューリップとSlackを統合する方法
- ハイバイトインテリジェンスハブ ユニットテスト
- LandingAIユニットテスト
- LIFXユニットテスト(ワイヤレスライト)
- マイクロソフト・カレンダー・コネクター
- M365 Dynamics F&O コネクター
- マイクロソフト・アウトルック・コネクター
- Microsoft Teams コネクター
- Microsoft Graph APIとTulipをOauth2で接続する
- Microsoft Excel コネクタ
- NetSuite アプリとコネクタ
- OpenBOMコネクタ
- 計量器ユニットテスト
- InfluxDBコネクタ
- オーグリー・コネクター
- イラート・コネクター
- シェフラーオプティムコネクター
- MongoDBアトラスコネクタ
- MaintainXコネクタ
- Twilio コネクター
- SendGridコネクタ
- ソレイス・コネクター
- RealWearヘッドセット用Tulipアプリのデザイン方法
- オンシェイプ・コネクター
- カスタマイズ可能なウィジェット
- Job Planning/Scheduling Board
- タイムラインウィジェット
- jsonツリービューアウィジェット
- かんばんタスク管理ウィジェット
- バッジウィジェット
- 高度なタイマーウィジェット
- セグメントボタンカスタムウィジェット
- ダイナミックゲージカスタムウィジェット
- スナックバーウィジェット
- チェンジディテクター・ユニット・テスト
- ステータス・カラー・インジケータ ユニット・テスト
- 入力長チェック・ユニット・テスト
- 電卓カスタムウィジェット単体テスト
- 画像アノテーション・ウィジェット単体テスト
- リーン・ダッシュボード・ウィジェット
- ルーパー単体テスト
- ストップウォッチ・ユニット・テスト
- 数値入力ユニットテスト
- ナンバーパッド単体テスト
- ラジアルゲージ
- ステップ・バイ・ステップ メニュー ユニットテスト
- SVGウィジェット
- テキスト入力ユニットテスト
- ツールチップ ユニットテスト
- 作業指示 ケアポイント 単元テスト
- 電子署名ウィジェット単体テスト
- ZPLビューア単体テスト
- シンプルな折れ線グラフウィジェット
- 棚カスタムウィジェット
- スライダーウィジェット
- NFPAダイヤモンドカスタムウィジェット
- 合格 - 不合格 カスタムウィジェット
- よりシンプルなタイマーカスタムウィジェット
- Nymiプレゼンス統合ウィジェット
- オートメーション
ここでは、チューリップのすべてのセキュリティポリシーをご紹介します。
この記事は2つのセクションに分かれています。1つ目の「アプリケーションのセキュリティ」では、エンドユーザーの管理とアクセス、ユーザーデータのセキュリティ、コネクターを使用したインターフェースなど、アプリケーションレベルでのセキュリティの考慮事項について説明します。2つ目のセクションは「インフラストラクチャセキュリティ」で、チューリップの従業員がクラウドプロバイダー内でチューリップのアプリケーションを実行・管理するために使用するインフラストラクチャのセキュリティについて説明します。
アプリケーションのセキュリティ
ネットワークアクセス
Tulipアプリケーション(管理者インターフェイス、Tulip Playerランタイム、およびすべてのデバイスアクセスを含む)へのすべてのエンドユーザーのアクセスは、TLS暗号化を使用して、既知のIPアドレスに対して行われます。各地域のIPアドレスは、ネットワーク要件の記事でご覧いただけます。
暗号化は、クライアントが利用できる最も強力な暗号を使用します。本番データを扱うチューリップのサービスは、Qualys SSL LabsのテストでA+を獲得しています。Tulipに接続する最新のブラウザは、完全前方秘匿(PFS)を追加する鍵交換にECDHE(Elliptic-Curve Diffie-Hellman Ephemeral)、認証にRSA、暗号化にガロア/カウンタモードの128ビットAES、MACにSHA256を使用します。私たちのサーバーは、RSA_WITH_3DES_EDE_CBC_SHAより弱い暗号スイートの使用を拒否します。
エンドユーザーは、自分のクライアント・デバイス、ネットワーク、プロキシなどのセキュリティを確保する責任を負わなければなりません。
ユーザーID管理
Tulipは、エンドユーザーがTulipアプリケーションへのアクセスおよびTulipアプリケーション内の権限を制御することを可能にする組み込みのユーザー管理機能を提供します。パスワードは最低限の複雑さを満たす必要があり、サーバーへの送信(TLSで暗号化)前にクライアント側でSHA256でハッシュ化されます。この時点でパスワードは塩漬けされ、業界標準のbcryptでハッシュ化された後、永続ストレージに書き込まれます。
企業ユーザーは、外部のIDプロバイダー(LDAPまたはSAML)を使用して、Tulipアプリケーションへのアクセスを管理することもできます。
外部IDプロバイダーのセキュリティを確保し、TulipとIDプロバイダー間の安全な通信を確保することは、エンドユーザーの責任です。
不正な認証情報でのログイン試行は、10回試行すると10分間タイムアウトし、その後追加のログイン試行が許可されます。
シングルログインと認証
Tulipは、管理者ごとに個別のログインを保証します。Tulip Playerの認証は、ランダムに生成される共有秘密に基づいて、デバイスごとに行われます。一旦デバイスがTulipで認証されると、オペレーターはRFIDバッジまたは認証情報を使って入力することで、そのデバイスを使用することができます。
ユーザーデータ
Tulipは内部データベースへの直接アクセスを許可しておらず、Tulipアプリケーション内の権限に応じてアクセスを制限しています。すべてのデータベース呼び出しは、インジェクション攻撃を防ぐためにパラメータ化されています。データベースは毎日バックアップされます。
ユーザーの画像、動画、その他のデータベース以外の資産はオブジェクトストレージに保存され、静止時には暗号化されます。ユーザーはこのデータを、1回限りの署名付きURLで取得します。
データの出口と外部接続
Tulipでは、HTTP API、SQLデータベース、OPC UAサーバー、SMTPおよびSMSプロバイダーなどの外部サービスへの接続を設定できます。これらの接続は、Tulipアプリケーション内でサンドボックス化され、Tulipにセキュリティ脆弱性を持ち込まないようになっていますが、エンドユーザーは、これらのサービスを通じて送信される情報が適切に処理されるように責任を負わなければなりません。これには、APIおよびデータベース接続の適切な暗号化を確保し、機密または規制対象データが規制対象外の宛先に送信されないようにすることが含まれます。
セキュリティ脆弱性の可能性に関する顧客中心の議論については、Tulip Connector Hostsの記事をご覧ください。
インフラストラクチャのセキュリティ
チューリップ従業員のアクセス権
チューリップの社内システムおよび生産システムへのアクセスは厳密に管理され、必要に応じて従業員にのみ提供されます。チューリップは、従業員のチューリップ情報システムへの物理的および論理的アクセスを、離職日までに終了させます。
インフラへの認証
チューリップは、顧客データにアクセスするすべてのチューリップ従業員のアカウントについて、パスワードの最低長、ロックアウト、有効期限、複雑性、暗号化、デフォルトパスワードの変更、および一時パスワードの使用に関する要件を含め、強力なパスワードの使用と2要素認証を義務付けています。ユーザーアカウントの認証情報(ログインID、パスワードなど)が共有されることはありません。
サードパーティクラウドホスティングプロバイダー
チューリップは、Amazon Web Services(AWS)とMicrosoft Azure(AZ)を利用して、当社サービスの運営に必要なハードウェア、ソフトウェア、ネットワーク、ストレージ、および関連技術を提供しています。個々のお客様のサイトは、デフォルトではチューリップが選択した単一のプロバイダーに制限されていますが、必要に応じて、お客様は特定のプロバイダーのクラウドへの展開を要求することができます。
チューリップに提供されるITインフラは、セキュリティのベストプラクティスと、以下を含むさまざまなITセキュリティ標準に準拠して設計・管理されています:SOC 1/SSAE 16/ISAE 3402(旧SAS 70)、SOC 2、SOC 3、FISMA、DIACAP、FedRAMP、DOD CSMレベル1~5、PCI DSSレベル1、ISO 9001 / ISO 27001、ITAR、FIPS 140-2、MTCSレベル3などです。チューリップは、ホスティングプロバイダーのポリシーを継続的に評価し、社内基準への準拠を確認しています。
各プロバイダーの追加情報は、以下のリンクからご覧いただけます:
ファイアウォール/IDS/IPS
チューリップのすべてのサーバーは、チューリップが管理するIPアドレスの外部からの管理を制限するファイアウォールの背後にあります。ファイアウォールやその他の境界デバイスを含むネットワークデバイスは、ネットワークの外部境界およびネットワーク内の主要な内部境界での通信を監視および制御するために、ホスティングプロバイダーによって設置されています。これらの境界デバイスは、ルールセット、アクセス制御リスト(ACL)、および特定の情報システムサービスへの情報の流れを強制するための設定を採用しています。チューリップは、入口と出口の通信ポイントにおいて、異常または不正な活動や状態を検出するように設計された監視ツールを使用しています。これらのツールは、サーバーとネットワークの使用状況、ポートスキャン活動、アプリケーションの使用状況、不正侵入の試みを監視します。当社のクラウド・プロバイダーは、分散型サービス拒否(DDoS)攻撃、中間者(MITM)攻撃、IPスプーフィング、パケット・スニッフィング、ポート・スキャンなど、従来のネットワーク・セキュリティの問題に対して重要な保護を提供しています。私たちは、クラウド環境へのエントリーポイントにIDSやIPSシステムなどの追加のセキュリティコントロールを実装しています。
セキュリティアップデート
チューリップは、パッチがリリースされた後、すべての重要かつ高度なセキュリティ問題に対して、すぐにパッチを適用するよう誠実に努めています。また、脆弱性管理には自動テストを活用し、早期発見に努めています。
データベースのセキュリティ
データベースは各クラウドプロバイダー内に設置され、Tulip VPC内からのトラフィックにのみ公開されます。認証キーはランダムに生成されます。インジェクション攻撃を回避するため、パラメータ化が行われています。データは静止状態で暗号化されます。
侵入テスト
チューリップは、サードパーティによる侵入テストを定期的に実施しています。また、コードベースの静的解析を行い、一般的な脆弱性を継続的にチェックしています。
開発環境とテスト環境
開発環境とテスト環境は、本番環境から物理的・論理的に分離されています。
セキュリティインシデント
チューリップ情報システムのセキュリティインシデントは記録され、直ちに対処されます。これらのセキュリティで保護されたログは定期的に見直され、最低12カ月間維持されます。チューリップのテクニカルオペレーションチームは、ビジネスに影響を与える事象が発生した場合、業界標準の診断手順を採用して解決を図ります。スタッフのオペレーターは、24時間365日体制でインシデントを検出し、その影響と解決を管理します。オペレーション担当者がインシデントや問題に対処する際の助けとなるよう、ドキュメントが整備されています。問題の解決に協力が必要な場合、オペレーション・チームは追加のスタッフを派遣し、電子会議技術を使用して協力します。外部への影響にかかわらず、重大な業務上の問題が発生した場合は事後調査が行われ、根本的な原因を特定し、技術的または手続き的な改善策を追加して再発防止策を実施します。チューリップは、全従業員がそれぞれの役割と責任を理解し、重要な出来事をタイムリーに伝えられるよう、さまざまな社内コミュニケーション方法を導入しています。これらの方法には、新入社員向けのオリエンテーションとトレーニングプログラム、業績やその他の事項に関する最新情報を得るための定期的な全員ミーティング、ビデオ会議、電子メールメッセージ、チューリップの社内コミュニケーションチャンネルへの情報掲載などの電子的手段が含まれます。
データ復旧と冗長性
お客様データのバックアップはすべて、少なくとも2つの独立した施設に保存され、個々のデータセンターが喪失した場合でも復旧が可能です。バックアップはAWS S3またはAzure Storageを使用して保存されます。AWS S3またはAzure Storageは、すべてのバックアップデータを複数の地理的地域に冗長化して保存し、99.999999999%の耐久性と99.99%の可用性を提供します。
変更管理
チューリップは、チューリップ情報システムの変更(緊急変更を含む)を管理、実施、文書化するための一貫したアプローチを提供する文書化された変更管理手順を実装しています。この手順には、すべてのコードとインフラの変更に関する不変の記録と、変更の体系的なレビューが含まれます。チューリップのコードとインフラストラクチャの更新は、ダウンタイムゼロ展開戦略の使用や、就業時間中のサービス中断を防ぐために顧客の生産スケジュールに合わせてダウンタイムをスケジューリングするなど、顧客とそのサービス利用への影響を最小限に抑えるように行われます。チューリップは、計画外のダウンタイムがお客様のチューリップのサービス利用に影響を与える可能性がある場合、または万が一ダウンタイムが営業時間中に発生しなければならない場合には、お客様と連絡を取り合います。
可用性
当社のホスティングプロバイダーのデータセンターは、世界各地にクラスターを構築しています。すべてのデータセンターはオンラインでお客様にサービスを提供しており、「コールド」データセンターはありません。障害が発生した場合、自動化されたプロセスにより、顧客のデータ・トラフィックが影響を受けた地域から移動します。コア・アプリケーションはN+1構成で配備されており、データセンターが故障した場合でも、残りのサイトにトラフィックを負荷分散できる十分な容量があります。データセンターの電力システムは完全な冗長設計となっており、24時間365日、運用に影響を与えることなく保守が可能です。無停電電源装置(UPS)は、施設内の重要かつ不可欠な負荷に停電時のバックアップ電源を提供します。データセンターでは、施設全体のバックアップ電源として発電機を使用しています。