ECDL Tietoturva - IT Security 2.0
|
|
- Anne Kokkonen
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 ECDL Tietoturva - IT Security 2.0
2 Copyright 2017 ECDL Foundation ja ECDL Finland Kaikki oikeudet pidätetään. Tätä teosta ei saa jäljentää osittainkaan ilman ECDL Foundationin tai ECDL Finlandin lupaa. Materiaalin kopioimislupiin liittyvät kysymykset on lähetettävä ECDL Finlandille. Vastuuvapauslauseke Vaikka ECDL Foundation on huolellisesti valmistanut tämän julkaisun, ECDL Foundation ei anna takeita tässä esitetyn tiedon täydellisyydestä. ECDL Foundation ei myöskään ole vastuussa mistään tappioista tai vahingoista, jotka saattavat aiheutua tässä julkaisussa esitetyistä ohjeista tai neuvoista. ECDL:n tutkintovaatimusten asiakirjoihin voidaan tehdä muutoksia ECDL Foundationin valinnan mukaan. ECDL Foundation is a registered business name of The European Computer Driving Licence Foundation Limited and ECDL Foundation (International) Limited. European Computer Driving Licence, ECDL, International Computer Driving Licence, ICDL, and related logos are all registered Trade Marks of ECDL Foundation. All rights reserved ECDL Foundation Ref: ECDL / ICDL Module 12 - Syllabus V2.0 Page 2 of 8
3 ECDL Tietoturva - IT Security Tässä esitellään tutkintovaatimukset tietoturvamoduulille, joka määrittelee tarvittavat tiedot ja taidot näyttökokeen suorittamiseen. Moduulin tavoitteet Moduulin suorittamisen jälkeen kokelas osaa: Ymmärtää tietoturvan tärkeyden ja tunnistaa yleisimmät tietoturvan ja tiedonhallinnan periaatteet. Tunnistaa henkilökohtaisen suojauksen uhat (identiteettivarkaus, mahdolliset haittaohjelmat ja jopa pilvipalveluiden käyttämisen uhat) Osaa käyttää salasanoja ja salausta suojatakseen tiedostoja ja data. Ymmärtää haittaohjelmien uhan ja osaa suojata tietokoneen, laitteen tai verkon haittaohjelmilta Tunnistaa yleisimmät verkko- ja langaton verkkotyypit ja osaa hallita henkilökohtaisia palomuureja ja hotspotteja. Suojata tietokoneen tai laitteen luvattomalta yhteydenotolta ja hallita salasanoja turvallisesti Käyttää sopivia selainasetuksia ja ymmärtää miten verkossa surffataan turvallisesti Ymmärtää kommunikaatioon liittyvät tietoturvariskit, joita voi kohdata käyttäessään sähköpostia, sosiaalisia verkostoja, VoIP:ia, pikaviestintää ja mobiililaitteita Varmuuskopioida ja palauttaa tietoja paikalliseen / pilvitallennustilaan sekä poistaa tietoa ja hävittää laitteita turvallisesti KATEGORIA OSAAMISALUE VIITE ARVIOINNIN KOHDE 1 Turvallisuus konseptit 1.1 Datan uhat Datan ja tiedon erottaminen Termin verkkorikollisuus ymmärtäminen Ymmärtää termien hakkerointi, krakkerointi ja eettinen hakkerointi eroavaisuudet Ymmärtää erilaiset pakottavat uhat kuten: tulipalot, sodat, tulvat ja maanjäristykset Tunnistaa erilaiset pilvipalvelussa dataan kohdistuvat uhat kuten: datan hallinnoiminen sekä datan yksityisyyden mahdollinen menettäminen. 1.2 Tiedon arvo Ymmärtää syyt henkilötietojen turvaamiseen esim. Identiteettivarkauden estäminen sekä erilaiset huijauksien välttäminen Ymmärtää syyt suojata kaupalliseen käyttöön tarkoitettua hienovaraista tietoa estääkseen mm. Varkauksia, asiakastietojen väärinkäyttämistä sekä suojatakseen taloustietoja ECDL Foundation Ref: ECDL / ICDL Module 12 - Syllabus V2.0 Page 3 of 8
4 1.2.3 Tunnistaa tavat joilla voidaan estää sallimattomat pääsyt verkkoon tai tietoihin esim. salasanoilla sekä enkryptauksella Ymmärtää tietoturvan peruskäsitteitä kuten: luottamuksellisuus, eheys ja saatavuus Tunnistaa tietojen/yksityisyyden suojausta ja säilyttämistä sekä hallintaa oman maan lakien ja käytäntöjen mukaisesti Ymmärtää IT-käytäntöjen, strategioiden sekä ohjeistuksien merkityksen organisaatiossa. 1.3 Henkilökohtainen turva Ymmärtää termin sosiaalinen manipulointi ja sen seuraukset esim. Huijaukset, yksityisyyden tai tietojen menettäminen yms Tunnistaa sosiaalisen manipuloinnin keinot kuten: puhelut, tietokalastelun (phishing, pharming), ja olantakaasurffauksen (shoulder surffing) Ymmärtää termin identiteettivarkaus ja sen seuraukset henkilölle ja yritykselle sekä lain mukaan että rahallisesti Tunnistaa identiteettivarkauden keinot kuten: tietokalastelu, skimmaus, toisena ihmisenä esittäytyminen. 1.4 Tiedostojen turvallisuus Ymmärtää makrojen turva-asetuksien kytkemisen päälle/pois Tietää kuinka käyttää salasanaa esim. Dokumenttien, pakattujen tiedostojen sekä laskutaulukkojen salaukseen Osaa salata (enkryptata) tiedoston, kansion ja aseman Ymmärtää salauksen hyödyt ja rajoitteet. 2 Haittaohjelmat 2.1 Määritelmät ja tyypit Ymmärtää termin haittaohjelma. Tunnistaa erilaisia tapoja, jolla haittaohjelmat piilotetaan kuten: Troijalaiset, rootkitit ja takaovet Tunnistaa tarttuvat haittaohjelmat ja miten ne toimivat, kuten: virukset, madot Tunnistaa tietovarkauden, haittaohjelmat joilla tehdään rahaa ja ymmärtää kuinka ne toimii, esimerkkitekniikkoina adware, spyware, botnet sekä painallusten nauhoitus ECDL Foundation Ref: ECDL / ICDL Module 12 - Syllabus V2.0 Page 4 of 8
5 2.2 Suojaaminen Ymmärtää miten virustorjuntaohjelmisto toimii ja mitkä ovat sen rajoitukset. 2.3 Selvittäminen ja poistaminen Ymmärtää kuinka virustentorjuntaohjelmisto tulee asentaa tietokoneille ja laitteille Osaa skannata määrätyt asemat, kansiot ja tiedostot virustorjuntaohjelmistolla. Ajastaa virustorjuntaohjelmiston skannauksia Ymmärtää vanhentuneiden ja eituettujen ohjelmistojen riskit kuten: kasvaneet haittaohjelmien uhat ja yhteensopimattomuudet Ymmärtää termin karanteeni ja karanteenin toiminnan sekä kuinka sitä käytetään tartunnan saaneisiin/ saastuneisiin tiedostoihin Osaa käyttää karanteenia ja poistaa tartunnan saaneet/epäilyttävät tiedostot Ymmärtää kuinka haittaohjelmien hyökkäykset voidaan tunnistaa ja selvittää käyttäen verkkoresursseja kuten: käyttöjärjestelmien web-sivuja, virustentorjuntaa, web-selaimien ohjelmistotoimittajia, asiaankuuluvien viranomaisten web-sivuja. 3 Verkon suojaus 3.1 Verkot ja yhteydet Tunnistaa sanan verkko ja tietoverkko sekä tunnistaa yleiset verkkotyypit kuten: LAN (Local Area Network), WAN (Wide Area Network), sekä VPN (Virtual private Network) Ymmärtää verkkoon yhdistämisessä piilevät riskit kuten: haittaohjelmat, tietojen luvattoman käytön, yksityisyyden ylläpitäminen Ymmärtää verkon ylläpitäjän roolin tunnistuksen hallinnassa, valtuutuksissa, tilien hallinnassa, asiaankuuluvien tietoturvapäivitysten asentamisen, verkkoliikenteen tarkkailussa ja verkosta löytyneiden haittaohjelmien käsittelemisessä Ymmärtää palomuurin toiminnan ja rajoitukset työympäristössä Osaa kytkeä henkilökohtaisen palomuurin päälle/pois käytöstä, sekä osaa sallia ja estää sovelluksen/palvelun omassa henkilökohtaisessa palomuurissa. 3.3 Langaton tietoturva Tunnistaa langattoman verkon erityyppiset salaukset kuten: Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Media Access Control (MAC) 2016 ECDL Foundation Ref: ECDL / ICDL Module 12 - Syllabus V2.0 Page 5 of 8
6 3.2.2 Tietää että suojaamattoman verkon käyttäminen voi johtaa tietojen haluamattomaan vakoiluun tai tarkkailuun Ymmärtää termin henkilökohtainen kuuluvuusalue (HotSpot) 4 Käyttöoikeuksien valvonta 4.1 Keinot Osaa kytkeä sekä ottaa pois päältä oman henkilökohtaisen HotSpotin. Osaa myös turvallisesti kytkeä sekä irroittaa kannettavia laitteita Tunnistaa tavat joilla voidaan suojautua datan haluamattomilta käyttäjiä vastaan keinoilla kuten: käyttäjätunnusten, salasanojen, PIN-koodien, salausta (enkryptausta), sekä monivaiheista tunnistusta käyttämällä Ymmärtää termin kertakäyttöinen salasana sekä ymmärtää missä sitä tavanomaisimmin käytetään Ymmärtää kuinka ja miksi verkkotunnuksia käytetään Ymmärtää verkkotunnusten käytön ja kuinka tunnukset tulisi suojata nimellä ja salasanalla. Ymmärtää myös miksi kaikilta tunnuksilta tulisi kirjautua ulos tai ne tulisi lukita kun eivät ole käytössä. Tunnistaa yleiset biometriset turvallisuustoimenpiteet joita käytetään kulunvalvontaan kuten: sormenjäljet sekä verkkokalvoskannaus. 3.4 Salasanojen hallinta Tunnistaa hyvien salasanojen luomiseen liittyvät käytännöt: kuten: ettei jaa omaa salasanaansa, salasanan vaihtaminen aika ajoin, salasanan riittävä pituus ja että se sisältää erilaisia merkkejä kuten kirjaimia, numeroita sekä erikoismerkkejä Ymmärtää salasanojen hallintaan käytettävien ohjelmien toimivuuden sekä rajoitukset 5 Turvallinen Internetin käyttäminen 4.1 Internetin käyttö Osaa suhtautua kriittisesti mahdollisesti vaarallisiin online-aktiviteetteihin kuten: verkko-ostoksiin sekä rahansiirtoon Internetissä ja tietää että niitä tulee käyttää vain suojatuilla sivuilla Tunnistaa turvallisen web-sivun joissa on esimerkiksi: https: -alkuinen domain tai lukko symboli Osaa varoa laajempaa tietokalastelua 2016 ECDL Foundation Ref: ECDL / ICDL Module 12 - Syllabus V2.0 Page 6 of 8
7 (pharming) Ymmärtää termin digitaalinen sertifikaatti ja sen käytön Ymmärtää termin kertakäyttöinen salasana/pääsykoodi Osaa valita oikeat asetukset salliakseen/estääkseen lomakkeiden automaattisen täytön sekä automaattisen tallennuksen Ymmärtää termin eväste Osaa valita oikeat asetukset salliakseen tai estääkseen evästeet Osaa poistaa henkilökohtaiset tiedot selaimesta kuten: selaushistorian, tilapäiset tiedostot, salasanat, evästeet, sekä automaattiset täytöt Ymmärtää erilaisten sisällönhallinta ohjelmien tarkoituksen ja käyttämisen kuten: Internetin suodatin ja estoohjelmat sekä digitaalisen lapsilukon käytön. 4.2 Sosiaalinen media Ymmärtää henkilökohtaisten tietojen sekä yksityisyyden tärkeyden ajatellen sosiaalista mediaa Osaa katsoa ja valita oikeat yksityisyysasetukset sosiaalisen median eri sivustoilla Ymmärtää sosiaalisen median käytön potentiaaliset vaarat ja haitat sekä osaa varoa niitä esimerkiksi: nettikiusaamisen, erilaista houkuttelua, väärää/haitallista tietoa, vääriä identiteettejä, haitallisia linkkejä tai viestejä. 5 Viestintä 5.1 Sähköposti Ymmärtää sähköpostien salaamisen (enkryptaus) sekä purkamisen (dekryptaus) tarkoituksen Ymmärtää termin digitaalinen allekirjoitus Osaa tehdä ja lisätä digitaalisen allekirjoituksen Osaa varoa sähköpostiin tulevaa pyytämätöntä ja petollista sähköpostia Ymmärtää termin tietokalastus (phishing) ja tunnistaa tietokalastuksen piirteitä esim. Toisena yrityksenä tai ihmisenä esiintyminen tai huijaussivustot Osaa varoa tartuttamasta tietokonetta haitallisilla ohjelmilla sekä käyttää 2016 ECDL Foundation Ref: ECDL / ICDL Module 12 - Syllabus V2.0 Page 7 of 8
8 suhtautua kriittisesti avatessa sähköpostin liitteitä jotka sisältävät makroja tai ajettavia exe-tiedostoja. 5.2 Pikaviestintä Ymmärtää termin pikaviestintä sekä sen käyttötarkoituksen Ymmärtää pikaviestimien haavoittuvaisuudet kuten: haittaohjelmat, takaovet, sekä pikaviestimien mahdollisen yhteyden tiedostoihin ja tietoihisi Tunnistaa tavat joilla voidaan varmistaa luottamuksellisuus pikaviestinnässä esimerkkinä: enkryptaus, pikaviestien sisällön harkitseminen, sekä kriittisyys tiedostojen jaossa. 6 Turvallinen tiedonhallinta 6.1 Tietojen turvaaminen ja varmuuskopiointi 6.2 Turvallinen tietojen tuhoaminen Tunnistaa tavat joilla voidaan varmistaa laitteiden fyysinen turvallisuus esimerkkinä: laitteiden fyysinen sijainti, kaapelilukkojen käyttö, sekä kulunvalvonta Tunnistaa varmuuskopioinnin tärkeyden siltä varalta että erilaista dataa tai tietoja häviää tai tuhoutuu Tunnistaa erilaisia varmuuskopiointiin liittyviä asioita kuten: säännöllisyys, aikataulutus, säilytyspaikka Tietojen varmuuskopiointi Tietojen palauttaminen ja palautetun tiedon vahvistaminen Ymmärtää syyt datan pysyvän poistamisen asemilta ja laitteista Ymmärtää datan pysyvän tuhoamisen ja poistamisen eron Tunnistaa yleiset menetelmän datan pysyvään tuhoamiseen kuten: silppuaminen, kovalevyn demagnetoinnin, aseman formatoinnin ja tietää datan tuhoamis-työkalujen käytöstä ECDL Foundation Ref: ECDL / ICDL Module 12 - Syllabus V2.0 Page 8 of 8
ECDL / ICDL Vuorovaikutus ja yhteistyö verkossa Versio 1.0
ECDL / ICDL Vuorovaikutus ja yhteistyö verkossa Versio 1.0 Tarkoitus Tämä dokumentti sisältää ECDL/ICDL Vuorovaikutus ja yhteistyö verkossa moduulin rakenteen. Tutkinnon rakenne koostuu tiedoista ja taidoista,
ECDL Tietokannat. Copyright 2015 ECDL Foundation ECDL Tietokannat Sivu 1 / 7
ECDL Tietokannat Copyright 2015 ECDL Foundation ECDL Tietokannat Sivu 1 / 7 Tavoite Tässä esitellään tutkintovaatimukset moduulille ECDL Tietokannat, joka määrittelee tarvittavat tiedot ja taidot näyttökokeen
ECDL / ICDL Verkkoviestinnän perusteet Versio 1.0
ECDL / ICDL Verkkoviestinnän perusteet Versio 1.0 Tarkoitus Tämä dokumentti sisältää ECDL/ICDL Verkkoviestinnän perusteet moduulin rakenteen. Tutkinnon rakenne koostuu tiedoista ja taidoista, jotka suorittajan
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
ECDL / ICDL Laitteisto & käyttöjärjestelmä Versio 1.0
ECDL / ICDL Laitteisto & käyttöjärjestelmä Versio 1.0 Tarkoitus Tämä dokumentti sisältää ECDL/ICDL Laitteisto & käyttöjärjestelmä moduulin rakenteen. Tutkinnon rakenne koostuu tiedoista ja taidoista, jotka
YHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
EUROPEAN COMPUTER DRIVING LICENCE ECDL Health
EUROPEAN COMPUTER DRIVING LICENCE ECDL Health Copyright 2008 The European Computer Driving Licence Foundation Ltd. All rights reserved. No part of this publication may be reproduced in any form except
F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Eurooppalainen tietokoneen ajokortti European Computer Driving Licence (ECDL) People with Disabilities. -Erityisryhmien koejärjestelyt-
Eurooppalainen tietokoneen ajokortti European Computer Driving Licence (ECDL) People with Disabilities -Erityisryhmien koejärjestelyt- EUROPEAN COMPUTER DRIVING LICENCE People with Disabilities - Erityisryhmien
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
Tietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
TIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Tuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone
Ohjeita ja neuvoja Näiden ohjeiden ja neuvojen avulla osaat toimia turvallisesti verkossa. Tämä osio on laadittu yhteistyössä Yhdistyneessä kuningaskunnassa toimivan Get Safe Online -hankkeen ja Yhdysvaltojen
Verkkoasetusten ohjeet
Älyvaraajan ohjaus 1 Älyvaraajan liittäminen kodin internet-reitittimeen... 2 1.1 Älyvaraajan liittäminen internetiin Ethernet-kaapelilla... 2 1.2 Älyvaraajan liittäminen internetiin langattomasti WPS
YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA
YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,
Tietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
Tietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
F-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
Eurooppalainen tietokoneen ajokortti European Computer Driving Licence (ECDL) Tutkintovaatimukset - Syllabus 1.0. ekansalainen
Eurooppalainen tietokoneen ajokortti European Computer Driving Licence (ECDL) Tutkintovaatimukset - Syllabus 1.0. ekansalainen Käännös1.0 2 Copyright 2004 The ECDL Foundation Ltd EUROPEAN COMPUTER DRIVING
Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
Tuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
IT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4
Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
WL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
Webkoulutus 10.11.2012
Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen
Tietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
Tietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
ECDL Esitysgrafiikka. Copyright 2015 ECDL Foundation ECDL Esitysgrafiikka Sivu 1 / 7
ECDL Esitysgrafiikka Copyright 2015 ECDL Foundation ECDL Esitysgrafiikka Sivu 1 / 7 Tavoite Tässä esitellään tutkintovaatimukset moduulille ECDL Esitysgrafiikka, joka määrittelee tarvittavat tiedot ja
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?
Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
Copyright 2015 ECDL Foundation ECDL Kuvankäsittely Sivu 2 / 7
ECDL Kuvankäsittely Tavoite Tässä esitellään tutkintovaatimukset moduulille ECDL Kuvankäsittely, joka määrittelee tarvittavat tiedot ja taidot näyttökokeen suorittamiseen. Tämä dokumentti kuvaa tiedot
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
TIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
ESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta haitalliselta koodilta
Langaton tietokone (vain tietyt mallit) Käyttöopas
Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Bluetooth on omistajansa
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
Toshiba EasyGuard käytännössä: tecra a5
Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: tecra a5 Koe mobiilituottavuuden uusi ulottuvuus. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla mobiilit yritysasiakkaat voivat
Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen
Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset
Toshiba EasyGuard käytännössä: portégé m400
Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: portégé m400 ULTRAKANNETTAVA TAULUTIETOKONE, JOSSA ON KAIKKI. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla mobiilit yritysasiakkaat
Google yritysratkaisut motivointia tehokkuuteen. Juha Elonen, kehitysjohtaja, DNA Business
Google yritysratkaisut motivointia tehokkuuteen Juha Elonen, kehitysjohtaja, DNA Business Tietomäärän räjähdysmäinen kasvu Sosiaalinen media Pilvilaskenta ja pilvipalvelut Luonnolliset käyttöliittymät
Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.
Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan
ECDL Taulukkolaskenta
ECDL Taulukkolaskenta Copyright 2015 ECDL Foundation ECDL Taulukkolaskenta Sivu 1 / 7 Tavoite Tässä esitellään tutkintovaatimukset moduulille ECDL Taulukkolaskenta, joka määrittelee tarvittavat tiedot
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas
Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
Lapsilukko HUOMAUTUS VANHEMMILLE. Vita-järjestelmän lapsilukko, ennen kuin annat lapsesi pelata. Määritä PlayStation 4-419-422-01(1)
Lapsilukko HUOMAUTUS VANHEMMILLE Määritä Vita lapsilukko, ennen kuin annat lapsesi pelata. 4-419-422-01(1) Vita-järjestelmä tarjoaa vanhempien ja huoltajien avuksi toimintoja, joiden avulla lapsen PS Vita
Copyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
Option GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
Maailman ensimmäinen Plug & Go etäyhteyslaite
Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun
Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet
Elisa Toimisto 365 Pääkäyttäjän pikaopas 02/2015 Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Kirjautumalla
Suomalaiset Euroopan priimuksia tietoturva-asioissa
LEHDISTÖTIEDOTE 7.2.2012 Suomalaiset Euroopan priimuksia tietoturva-asioissa Microsoftin tietoturvaindeksi kertoo tietokoneen ja internetin käytön turvallisuudesta Tuoreen tutkimuksen mukaan suomalaiset
Turvallinen veneily -näyttö. VesselView-ohjelmiston päivittäminen. Automaattinen WiFi-haku. Micro SD -kortin käyttäminen. Osa 1 - Alkuvalmistelut
Turvallinen veneily -näyttö Kun VesselView käynnistetään sen oltua sammutettuna vähintään 30 sekuntia, näyttöön tulee turvalliseen veneilyyn liittyviä ohjeita sisältävä ikkuna. Jatka painamalla Accept
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille
ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut
Tamico Yrityssähköposti
------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun
Uuden Peda.netin käyttöönotto
Sisällysluettelo Uuden Peda.netin käyttöönotto...2 Sisään- ja uloskirjautuminen...2 OmaTila...3 Peda.netin yleisrakenne...4 Työvälineet - Sivut...5 Sivun lisääminen omaan profiiliin:...5 Sivun poistaminen
PIKAOPAS NOKIA PC SUITE 4.3. Nokia 8310 -puhelimelle. Copyright Nokia Mobile Phones 2001. Kaikki oikeudet pidätetään Issue 6
PIKAOPAS NOKIA PC SUITE 4.3 Nokia 8310 -puhelimelle Copyright Nokia Mobile Phones 2001. Kaikki oikeudet pidätetään Issue 6 Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON
Turvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen
Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650
1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko
Elisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.
1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute