Ole matoa. Älypuhelimien virustartunnat ovat harvinaisia, Myös mobiililaitteiden tietoturva on syytä ottaa tosissaan. TIETOTURVA
|
|
- Pauliina Turunen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 TIETOTURVA Ole matoa Myös mobiililaitteiden tietoturva on syytä ottaa tosissaan. TEKSTI: TOMMI VÄNNINEN PIIRROS: ERIC LERAILLEZ Älypuhelimien virustartunnat ovat harvinaisia, eikä isoa epidemiaa ole vielä ennustuksista huolimatta tullut. Yrityksille viruksia isompi riski on päätelaitteen ja sen sisältämien tietojen häviäminen tai joutuminen vääriin käsiin. Kadonneen tai varastetun mobiililaitteen salasanojen ja tunnusten väärinkäyttö voi altistaa yrityksen isonkin hyökkäyksen kohteeksi. Päätelaitteiden monipuolistunut käyttö päivittäisissä töissä ja kasvaneet tietoturvariskit ovatkin saaneet monet yritykset laajentamaan tietoturvapolitiikkaansa koskemaan myös mobiilipäätelaitteita. Miten kännykkä tulisi suojata? Mobiilipäätelaitteen suojauksessa pätee samat säännöt kuin kannettavan tietokoneen kohdalla. Päätelaitteen tiedot tulee suojata virusten varalta, vaikka 26 MikroPC 7 / 2008
2 fiksumpi riski joutua virustartunnan uhriksi on pieni. Mobiilivirukset osaavat olla varsin häjyjä ja yksikin virustartunta voi olla liikaa. Jos laitetta käytetään päivittäin työtehtävien hoidossa, tulee myös sen sisältämät tiedostot salata. Mikä olisikaan ikävämpää kuin omien sähköpostiviestien ja muiden tärkeiden tietojen joutuminen vääriin käsiin. Mikäli puhelinta käytetään avoimessa wlan-verkossa, se kannattaa suojata erillisellä ohjelmistopalomuurilla. Useat tietoturvaohjelmien valmistajat ovat sisällyttäneet palomuurin osaksi mobiilitietoturvapakettiaan. Jos puhelin on suojattu asianmukaisesti, pienenee riski, että puhelinta pystyy hyödyntämään yritysverkkoon tunkeuduttaessa. Kännykän turvauhat Tärkeän tiedon joutuminen vääriin käsiin puhelimen kadotessa Vakoiluohjelma varastaa tietoa puhelimelta kunnes tartunta puhdistetaan Päätelaitetta ei voida käyttää tuottavasti haittaohjelmatartunnan vuoksi Puhelimen luvaton käyttö Virusten määrä kasvaa hitaasti Mobiilivirusten lukumäärä on pieni verrattuna pc-puolen haittaohjelmiin. F-Secure saa päivittäin analysoitavaksi pc-haittaohjelmanäytettä, mobiilivirusnäytteitä vain muutaman kuukaudessa. Mobiilivirusten määrä kasvaa hitaasti. Vuoden vaihteessa mobiilihaittaohjelmien määrä ylitti 400 kappaletta. Lisäystä vuoden takaiseen tilanteeseen on noin 30. Mobiilivirukset jakautuvat troijalaisiin (78 %), viruksiin (15 %) ja vakoiluohjelmiin (5 %). Valtaosa mobiiliviruksista on toistensa muunnelmia eli variantteja. Suurin osa haittaohjelmista saadaan kiinni geneeristen eli perustunnisteiden avulla, koska uusi muunnelma sisältää yleensä runsaasti alkuperäisen isäntänsä ohjelmakoodia. Siksi virustorjuntaohjelma kykenee tunnistamaan myös uusia virustulokkaita vanhojen yleistunnisteiden perusteella. Häjyt suvut jyräävät Suurimmat virusperheet tällä hetkellä ovat samat kuin vuosi sitten. Cabir, Cardtrap, Skulls ja Commwarrior ovat pysyneet kärjessä. Yhteensä erilaisia virusperheitä on 39. Vuoden aikana uusia perheitä syntyi neljä. > Mobiilivirusten esiinmarssi Cabir Skulls Dampig Hobbes Flexspy Win CE BRADO R Locknut (Gavno) Mabir Boottoo n Cadmesk Cardtrp PBSteal RedBrow Flexspy Romride Acallno Comdrop Feakks Viver Smsany Hathat Win CE DUTS Qdial Vlasco Comwar Drever Fontal Doomed Skudoo Blanfon Cardblk Sndtool Cxover OneJump Mobler Wesber Mrex Feaks Mpofeli Beselo Infojack Fonzi = Symbian OS (Nokia, jne.) = Windows (HP ipaq jne.) = Java (J2ME) LÄHDE: TREND MICRO Kaavio ei sisällä variantteja eli muunnelmia. MikroPC 7/
3 TIETOTURVA Multimediaviestein ja bluetoothin avulla leviävä Comwarrior on teknisesti yhä yksi monipuolisimmista haittaohjelmista, joita on havaittu. Kaupalliset vakoiluohjelmat ovat myös kehittyneet. Syynä tähän lienee intressi tehdä monipuolisia ohjelmia, jotta niiden kauppa kävisi entistä paremmin. Mitä älypuhelimella voi tehdä? Lähettää ja vastaanottaa sähköpostia Lähettää ja vastaanottaa pikaviestejä Hyödyntää yritysten sovelluksia Skannata viivakoodeja Pelata online-pelejä Käyttää chat- ja irc-sovelluksia Surffata internetissä Ladata ohjelmia ja tiedostoja netistä Käsitellä erilaisia dokumentteja Huomioi tietoturva älypuhelimen kaikissa käyttötarkoituksissa. Mobiilivirukset ovat kömpelöitä Mobiilivirukset leviävät pääsääntöisesti käyttäjän itsensä asentamina. Haittaohjelmat voivat levitä Symbian-käyttöjärjestelmällä varustetusta puhelimesta toiseen myös esimerkiksi bluetoothin tai mmsmultimediaviestien avulla. Bluetoothia käyttää hyväksi 77 haittaohjelmaa ja haitallisia mms-viestejä kykenee lähettämään 29 haittaohjelmaa. Windows -käyttöjärjestelmällä varustetuissa laitteissa virukset leviävät tällä hetkellä vain käyttäjän itsensä asentamina toisin kuin Symbian-käyttöjärjestelmässä. Tästä huolimatta bluetooth-yhteys kannattaa pitää suljettuna myös Windows -laitteissa silloin, kun sitä ei käytetä. Virustartunnan voi saada myös muistikortin kautta, mutta tämä on harvinaista, sillä harva käyttäjä edes irrottaa muistikorttia puhelimesta. Ainoa multimediakortin kautta leviävä haittaohjelma on Com warrior viidellä muunnoksellaan. Mobiililaitteita kiusaavat haittaohjelmat ovat asentumismekanismiltaan kömpelöitä, sillä ne eivät asennu päätelaitteelle ilman käyttäjän lupaa. Asennusvaiheessa puhelin näyttää useita varoituksia ennen kuin ohjelman voi asentaa koneelle. Asennusvaroitukset ovat tyyliä: Haluatko asentaa tämän sovelluksen, vaikka ohjelmistotoimittaja on tuntematon? Kiristystä: Maksa tai puhelimesi saastuu! Haittaohjelmissa kyse on yhä useammin hämäräperäisen rahan ansaitsemisesta. Viimeisin trendi on vakoojaohjelmien > Tietoturvaa älypuhelimille Ohjelmisto Avira BitDefender F-Secure Kaspersky Symantec Antivir v2 Suite Tuki Symbian S60 2nd/3rd edition / / / /, / Symbian S80 UIQ Windows 6 Standard (Smartphone) Windows 6 Professional (Pocket PC) Ominaisuudet Virustorjunta Palomuuri 4) SMS-roskapostin suodatus Salaus (krypto) Osittain 1) Käyttö yritystuotteena ja hallinta Hallintakonsoli Integroituu osaksi DM:ää. Hinta Lisenssihinta, kuluttajaversio 25 16,90 34,95 24,95 36,20 Lisenssihinta, yritysversio 25 kpl Yht. 431 Yht ,95 /kpl 24,95 /kpl 60,74 /kpl 42,80 /kpl 3) Lisätietoa ) Windows, salaus vain kansioittain. 2) Vaatii OfficeScan-hallintakonsolin. 3) Symbian-käyttöjärjestelmälle. 4) Symbian S60 2nd edition. Turvaohjelmaa hankkivan on aina syytä tarkistaa päätelaitteen yhteensopivuus valmistajan kotisivulta. 28 MikroPC 7 / 2008
4 myyminen kaupallisena ohjelmana. Erikoisuutena voi myös mainita, että mobiilitroijalaisia yritetään hyödyntää kiristyksen apuvälineenä. Kiristyksessä käytetty Kiazha-troijalainen asentaa puhelimeen useita vanhempia tunnettuja viruksia ja lähettää sitten käyttäjälle viestin, jonka mukaan puhelimen saa korjattua vain maksamalla kiristäjille seitsemän dollaria rahansiirtopalvelun kautta. Moni suostuu maksamaan lunnasrahan saadakseen puhelimen normaaliin toimintakuntoon ja pelastaakseen osoitekirjansa, kalenterinsa ja mobiilisähköpostinsa. Symbianin suosio houkuttelee viruskirjoittajia Mobiilivirukset ovat lähinnä Symbian -pohjaisten päätelaitteiden kiusa, sillä vain yh- Avira Antivir tarjoaa käyttäjälle mahdollisuuden valita, mitä viruslöydöille tehdään. Avira on tuttu ilmaisesta pc-virustorjujastaan. Kaspersky sisältää virustorjunnan lisäksi palomuurin, sms-roskapostin suodatuksen sekä erillisen Anti-Theft Protection -suojausominaisuuden varkaustapauksien varalta. > Trend Micro Check Point Pointsec / On / (3.0-versio) 2.1 ja 3.0 (5.0 Advanced) BitDefender sisältää Aviran tavoin pelkästään virustorjunnan. Symantec sisältää perusominaisuuksien lisäksi kansiokohtaisen salauksen. Osittain (5.0 Advanced) 2) 24,95 saatavilla 28,25 / kpl dollaria F-Secure sisältää ainoana suomenkielisen käyttöliittymän. Palomuurissa voidaan valita kolme eri suojaustasoa. Trend Micron -ohjelmiston Advanced -versiossa voidaan Windows -laitteen tiedot salata puhelimen katoamisen varalta. MikroPC 7/
5 TIETOTURVA deksän haittaohjelmaa toimii Palm- ja Pocket PC -pohjaisissa päätelaitteissa. Symbianin suosio mobiilivirusten kirjoittajien joukossa liittyy Symbianin ylivoimaiseen markkinaosuuteen älypuhelimissa. Symbianin kohdalla tilanne on kuitenkin paranemassa, sillä suurin osa nykyisistä haittaohjelmista on suunniteltu toimimaan Symbian Series 60 2nd Edition -alustaisissa puhelimissa. Tämä Symbian-sukupolvi kuolee sukupuuttoon muutamassa vuodessa, sillä uudet puhelinmallit pohjautuvat Symbianin kolmanteen versioon. Uuden version myötä virusten leviäminen on hankalampaa, mikä johtuu käyttöjärjestelmän vaatimasta ohjelmakohtaisesta digitaalisesta allekirjoituksesta. Mobiilivirusten määrä laitealustoittain Alusta Palm PocketPC Symbian J2ME Yhteensä Lähde: F-Secure Päätelaitteen salausta hallitusti Yrityksen käytössä olevien päätelaitteiden tietoturvan hallintaa ei kannata jättää käyttäjien vastuulle, sillä tuolloin käytössä olevan tietoturvan taso myös vaihtelee F-Securen virustutkija Jarno Niemelän mukaan etenkin kaupalliset vakoojaohjelmat ovat kehittyneet muutamassa vuodessa huomattavasti. Radioaalloilta suojattu tutkimustila (Faradayn häkki) on tarpeen mobiilitihulaisten tutkijoille. Trend Micron ohjelmistoa hallitaan OfficeScan-hallintaliittymästä. Pääkäyttäjä voi muokata käytössä olevia säännöstöjä muutamalla napinpainalluksella. Hallintaliittymästä voidaan määritellä monipuolisesti erilaisia puhelimen salaukseen liittyviä säännöstöjä jopa käytettävää salausalgoritmia myöten. 30 MikroPC 7 / 2008
6 käyttäjittäin. Salauksessa hallittavuus on erittäin tärkeää. Salausmääritteiden tulee olla tarpeeksi kattavat, jottei käy niin, että osa päätelaitteen tiedoista on luettavissa salaamattomana. Myös käytettävyyden kohdalla voi tulla tilanteita, jolloin yrityksen itosaston on pystyttävä antamaan apua päätelaitteen käyttäjälle esimerkiksi palauttamaan päätelaite toimintakuntoon puhelimen salasanan lukkiutumisen takia. Muutoin edessä olisi puhelimen formatointi ja uudelleen asennus. Pointsecin hallintaliittymä jakautuu eri moduuleihin. Pointsec Symbian OS -valikosta voidaan määritellä etenkin Nokian puhelimiin tarkoitetun ohjelmistoversion säännöstöä. Kaikki samasta paketista Osa tietoturvaohjelmien valmistajista on julkaissut mobiilipäätelaitteille tarkoitettuja kokonaispaketteja, jotka sisältävät virustorjunnan, palomuurin, sms-roskapostin eston ja jopa salaustoiminnot. Salausteknologian tuonti mobiilipäätelaitteisiin on tällä hetkellä vasta nousussa. Salauksen tuotteeseensa ovat sisällyttäneet Symantec ja Trend Micro. Kummassakin tapauksessa salaus on saatavissa vain Windows -käyttöjärjestelmällä varustettuihin puhelimiin. Symantecin salauksessa on kyse kansiokohtaisesta salauksesta. Trend Micron salaus pohjautuu koko päätelaitteen salaukseen. Päätelaitteiden erilaisuus luo haasteita salaukseen, sillä esimerkiksi Trend Micron salaus toimii vain tietyissä puhelinmalleissa. Testikapulaamme emme saaneet salausta asennettua puutteellisen laitetuen vuoksi. Kun koko tietoturvaohjelmisto tulee yhdeltä valmistajalta, ohjelmistokomponentit ovat varmasti keskenään yhteensopivia. Toinen merkittävä etu tulee siitä, että yleensä ohjelmistokomponentit ovat käytettävistä samasta käyttöliittymästä. Yrityskäyttöön tarkoitetut tietoturva- ja salausohjelmistot vaativat toimiakseen yleensä myös hallintapalvelimen. Netistä on myös saatavilla kuluttajille tarkoitettuja salausohjelmistoja, jotka toimivat ilman hallintapalvelinta. Kokeilussa: Pointsec TESTASIMME ÄLYPUHELIMIEN salaukseen tarkoitettua Pointsec -salausohjelmistoa sekä siihen liittyvää yrityskohtaista hallintakonsolia. Pointsecin hallintakonsoli asentui normaaliin windows-työasemaan ongelmitta vaatien tosin, että Microsoft.Net Framework -moduuli oli asennettu koneelle. Microsoftin VirtualPC ympäristöön hallintamoduulia ei saatu asennettua. Pointsecin hallintakonsolin avulla eri päätelaitteille voidaan luoda erilaiset salauspolitiikat, joiden avulla voidaan määritellä käytettävien salasanojen vähimmäismitat tai esimerkiksi salataanko päätelaitteessa käytettävä muistikortti vai ei. Hallintakonsoliin voi tarvittaessa luoda eritasoisia pääkäyttäjätunnuksia, jotka pystyvät tekemään kyseiseen tunnukseen määriteltyjä toimintoja. Työasema- ja päätelaitetuelle voidaan antaa eri oikeudet kuin esimerkiksi asennustiimille, joka saa luoda ainoastaan asennuspaketteihin liittyvät politiikat. SALAUSKEINOJEN MÄÄRÄ vaihtelee päätelaitealustoittain. Eniten erilaisia määrityksiä pystyy tekemään Windows n SmartPhone- ja PocketPC-päätelaitteille. Symbianilla varustetuissa päätelaitteissa menettelytapojen määrä oli suppeampi. Kokeiluun ottamamme Pointsec Käyttäjä ei voi itse poistaa Pointsecin salausohjelmistoa ilman pääkäyttäjän valtuutusta. -ohjelmiston asensimme Windows 6.0 (PocketPC) -päätelaitteeseen. Pointsec ei luonut perinteistä cab-asennustiedostoa, jonka olisimme siirtäneet suoraan päätelaitteeseen, vaan ohjelma piti asentaa ActiveSyncin avulla. Salausohjelmiston asennus sujui kivuttomasti. TESTIN PERUSTEELLA salaustoiminnallisuuden tuominen Windows -päätelaitteeseen hidasti sitä noin kymmenen prosenttia, eli isosta hidastumisesta ei ole kyse. Toki on muistettava, että mitä vanhempi päätelaite on kyseessä sitä enemmän se suhteessa kuormittaa puhelinta. Jo muutaman vuoden ikäisessä laitteessa hidastuminen näkyy selvänä käytettävyyden alentumisena. Jos käytössä on vanhempaa laitteistoa, ennen laajamittaista käyttöönottoa on syytä tarkistaa päätelaitteiden suorituskyky ja tehdä päätelaitteille pienimuotoinen kuormitustesti. Näin voi varmistaa, toimiiko ohjelmisto halutulla tavalla kyseisessä päätelaitteessa. MikroPC 7/
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotJoka minuutti pelkästään Yhdysvalloissa
Tietoturva TEKSTI: TOMMI VÄNNINEN KUVITUS: ERIC LERAILLEZ Mobiiliturvan ABC Haitake? Tässä jutussa haittaohjelmalla ja haitakkeella tarkoitetaan haitallista ohjelmaa riippumatta sen tarkemmasta haittaohjelmaluokituksesta.
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotPIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen
PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2
LisätiedotHARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus)
HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus) Microsoft Windows Vista Business Microsoft Winodows 7 Professional Upgrade
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotMonipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj
Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotLiitäntäkaapelin CA-42 pika-asennusohje
Liitäntäkaapelin CA-42 pika-asennusohje 9234594 2. painos Nokia, Nokia Connecting People ja Pop-Port ovat Nokia Oyj:n rekisteröityjä tavaramerkkejä. Copyright 2005 Nokia. Kaikki oikeudet pidätetään. Johdanto
LisätiedotPIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen
PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2
LisätiedotMobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotTablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman
Tablet-tietokoneen ja älypuhelimen peruskäyttö 4.11.2014 Jorma Flinkman Wikipedia.fi 2 Mikä ihmeen tabletti? Taulutietokone (tai paneelitietokone tai tabletti engl. tablet personal computer eli tablet
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotPIKAOHJE MODEM OPTIONS for Nokia 7650
PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotJulkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotSonera Desktop Security Asennusohje 2005
Sonera Desktop Security Asennusohje 2005 Sonera Desktop Security - Asennusohje 2 (10) Tervetuloa Sonera Desktop Security -palvelun käyttäjäksi! Tässä dokumentissa on yleisellä tasolla kuvattu Sonera Desktop
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotEnemmän irti kännykästä - Vodafone Push Email. Anssi Okkonen 8.5.2005
Enemmän irti kännykästä - Vodafone Push Email Anssi Okkonen 8.5.2005 Vodafone Push Email Puhelimessa aina sähköpostit, kalenteri ja osoitekirja ajantasalla Älykkäillä matkapuhelimilla Internet-selaimella
LisätiedotESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa
LisätiedotSuojaa yrityksesi aina ja kaikkialla. F-Secure PSB:n käyttöönotto-opas
Suojaa yrityksesi aina ja kaikkialla F-Secure PSB:n käyttöönotto-opas Sisällys 1 Kirjautuminen Sovelluskauppaan... 3 2 Laitteiden suojaaminen... 4 2.1 Mobiilitietoturvan asennus... 6 2.2 Tietokoneturvan
LisätiedotPIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään
PIKAOPAS NOKIA PC SUITE 4.88 Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON ASENTAMINEN...2 4. KÄYTÖN ALOITTAMINEN...3
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Tietoturva... 2. 1.1.1 Viruksen torjunta... 2. 1.1.2 Palomuuri... 2. 1.1.3 Roskapostin suodatus... 3. 1.1.4 Selainsuojaus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Tietoturva... 2 1.1.1 Viruksen torjunta... 2 1.1.2 Palomuuri... 2 1.1.3 Roskapostin suodatus... 3 1.1.4 Selainsuojaus... 3 1.1.5 Selauksen suojaus...
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Lisätiedotpäiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
LisätiedotF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotMicrosoft Security Essentials (MSE) asennuspaketin lataaminen verkosta
Etusivu > Tietohallintokeskus > Ohjeet > Tutoriaalit > Virustorjunta (Microsoft Security Essentials) Virustorjunta (Microsoft Security Essentials) Ohjeet Microsoft Security Essentials -virustorjuntaohjelman
LisätiedotKäyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotVisma Avendon asennusohje
Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotJulkICT Arkkitehtuuripankki - QPR EnterpriseArchitect asennusohje
1 (8) JulkICT Arkkitehtuuripankki - QPR asennusohje Jos sinulla on oikeudet asentaa ohjelmisto työasemallesi, seuraa tätä ohjetta. Muussa tapauksessa ota yhteyttä organisaatiosi IT tukeen. Asennuksessa
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotFinwe KÄYTTÖOHJE. www.key2phone.com
KÄYTTÖOHJE Sisällysluettelo 1. Yleistä 3 Alkuvalmistelut 3 2. Sovelluksen lataaminen 4 3. Sovelluksen asennus puhelimeen 5 4. Rekisteröinti 6 5. Sovelluksen käyttö 7 Kohteen avaus 7 Avaaminen soittamalla
LisätiedotNÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN
NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.
LisätiedotLinuxissa uusi elämä 1
17.06.19 Linuxissa uusi elämä 1 Linux on hyvä vaihtoehto Windowsille Uusiin tai vanhempiin tietokoneisiin Miksi käyttäisin Linuxia Tekniikan Maailman Linux vinkki Siirtyisinkö Linuxiin? 17.06.19 Linuxissa
LisätiedotSuojaa koneesi vartissa
helpompaa kuin uskoisi: Suojaa koneesi vartissa Tietoturvasta huolehtimiseen ei tarvitse käyttää päiväkausia aikaa. Kerromme nyt, kuinka oman koneen saa suojattua vain minuutissa. tietoja Pane tietokoneen
LisätiedotHP ProBook 430 G5 kannettavien käyttöönotto
HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotSYMBIANIN SERIES 60 JA PUHELIMEN PERUSTOIMINNOT
T-121.200 KÄYTTÖLIITTYMÄPSYKOLOGIA SYMBIANIN SERIES 60 JA PUHELIMEN PERUSTOIMINNOT Kirsi Männistö kmannist@cc.hut.fi T-121.200 Käyttöliittymäpsykologia 1 (7) Kirsi Männistö Sisällysluettelo 1 JOHDANTO...
LisätiedotTIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
LisätiedotT&M Autori Versio Series 60 -puhelimiin
T&M Autori Versio 5.0.0 Series 60 -puhelimiin Asennusohje 19. huhtikuuta 2010 TIETOMEKKA T&M Autori asennusohje - 2 SISÄLLYSLUETTELO SISÄLLYSLUETTELO 2 1. YLEISTÄ 3 2. UUDEN MUISTIKORTIN ASENNUS 3 3. T&M
LisätiedotPIKAOPAS NOKIA PC SUITE 4.51a NOKIA 6510 -PUHELIMELLE
PIKAOPAS NOKIA PC SUITE 4.51a NOKIA 6510 -PUHELIMELLE Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON ASENTAMINEN...2
LisätiedotOmahallinta.fi itsepalvelusivusto
Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotTietoturvavinkkejä matkapuhelimen turvalliseen käyttöön
Tietoturvavinkkejä matkapuhelimen turvalliseen käyttöön 10/2014 Sisällysluettelo Tietoturvavinkkejä matkapuhelimen turvalliseen käyttöön... 3 1 Ohjeita kaikille peruskäyttäjille... 3 1.1 Käytä suojakoodia...
LisätiedotTieto. Kodin tietoturvaohjelmat paisuvat yhä laajemmiksi paketeiksi. Testasimme kymmenen vaihtoehtoa ja lisäksi yhden beetan.
Tieto Kodin tietoturvaohjelmat paisuvat yhä laajemmiksi paketeiksi. Testasimme kymmenen vaihtoehtoa ja lisäksi yhden beetan. TEKSTI JA TESTIT: TOMMI VÄNNINEN KUVA: KANSALLINEN AUDIOVISUAALINEN ARKISTO
LisätiedotMahdollisuudet liiketoimintakapasiteetin kasvuun
Microsoft Windows Small Business Server 2008 Standard ja Premium Microsoft Windows Small Business Server 2008 Client Access License (CAL) Suite Microsoft Windows Small Business Server 2008 Premium Client
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset
Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi
LisätiedotSUOJAA YRITYKSESI AINA JA KAIKKIALLA. F-Secure PSB:n käyttöönotto-opas
SUOJAA YRITYKSESI AINA JA KAIKKIALLA F-Secure PSB:n käyttöönotto-opas SISÄLLYS 1 KIRJAUTUMINEN SOVELLUSKAUPPAAN... 3 2 LAITTEIDEN SUOJAAMINEN... 4 3 IPHONE JA IPAD-LAITTEIDEN APN-VARMENNE... 6 4 MOBIILITIETOTURVAN
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotAsetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.
Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan
LisätiedotUseimmin kysytyt kysymykset
Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää
LisätiedotTEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,
LisätiedotTyöasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
LisätiedotVarmuuskopiointi Perusteet ja miksi ja miten
Varmuuskopiointi Perusteet ja miksi ja miten Käyttäjän näkökulmasta Ilkka Veuro, vertaisopastaja keskiviikkona 21.3.2018 Kampin palvelukeskus, juhlasali Enter ry 21.3.2018 1 Varmuuskopioinin kohteet Ja
LisätiedotTekniset vaatimukset Tikon 6.4.1
Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotKännykkäkasvattajan. käsikirja. 1 uusi viesti
Kännykkäkasvattajan käsikirja 1 uusi viesti 5+1 ohjetta kasvattajalle 1 Ole positiivinen. Tutkikaa yhdessä mitä kaikkea kivaa kännykällä voi tehdä. Kuuntele, keskustele, opi! Pelastakaa Lapset ry:n nettiturvallisuustyön
LisätiedotF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotÄlypuhelimet. Sisällysluettelo
Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen
Lisätiedot3 Käyttöjärjestelmän asennus ja ylläpito
1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotSelvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
LisätiedotNokia Nseries PC Suite painos
Nokia Nseries PC Suite 2.1 1. painos 2008 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Nokia tune on Nokia
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset sla-
Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja
LisätiedotWEIKKA. Asennus opas. Hannu-Matti Lemettinen HML Productions 2009-2011
WEIKKA Asennus opas Hannu-Matti Lemettinen WEIKKA OHJELMAN ASENNUS Weikka ohjelman asennuksessa tarvitaan kaksi tiedostoa. Setup.exe sekä Weikka.msi tiedostot. Asennus käynnistetään suorittamalla (kaksoisnapsautus)
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotKiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen
Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...
LisätiedotComet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.
Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi
LisätiedotENTER ry N Ziessler 12/2016
Yhteenveto: Opastusaiheet marraskuussa 2016 Opastusaiheiden seuranta toteutettiin marraskuussa 2016. Kyselyyn vastasi yhteensä 49 opastajaa, jotka raportoivat yhteensä 223 opastusksesta. Suurin osa opastuksista
LisätiedotTekniset vaatimukset Tikon 6.5.0
Toukokuu 2015 1 (23) Tekniset vaatimukset Toukokuu 2015 2 (23) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotLINUX LINUX. Viisi hyvää syytä käyttää Linuxia MUISTA! GNU Free Documentation License
GNU Free Documentation License LINUX Lähde: http://www.ubuntufi.org/ LINUX Linux-käyttöjärjestelmäydin on saanut alkunsa suomalaisen Linus Torvaldsin ansiosta Linux (GNU+Linux) on levinnyt maailmalla nopeasti
LisätiedotPC Suiten asennusohje
PC Suiten asennusohje Tämän ohjeen sähköistä versiota koskee Nokian käyttöohjeiden ehdot 7.6.1998 ( Nokia User s Guides Terms and Conditions, 7th June, 1998.) FI 9354086 Issue 2 Copyright 2002 Nokia. Kaikki
LisätiedotUCOT-Sovellusprojekti. Asennusohje
UCOT-Sovellusprojekti Asennusohje Ilari Liukko Tuomo Pieniluoma Vesa Pikki Panu Suominen Versio: 1.00 Julkinen 15. joulukuuta 2006 Jyväskylän yliopisto Tietotekniikan laitos Jyväskylä Hyväksyjä Päivämäärä
LisätiedotTiedostojen toimittaminen FINASiin 1(7)
Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
Lisätiedoterasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2
LisätiedotOhjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone
Ohjeita ja neuvoja Näiden ohjeiden ja neuvojen avulla osaat toimia turvallisesti verkossa. Tämä osio on laadittu yhteistyössä Yhdistyneessä kuningaskunnassa toimivan Get Safe Online -hankkeen ja Yhdysvaltojen
LisätiedotTietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?
Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotCopyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.
Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.
LisätiedotCT50A2601 Käyttöjärjestelmät Androidin ja Symbianin vertailu Seminaarityö
CT50A2601 Käyttöjärjestelmät Androidin ja Symbianin vertailu Seminaarityö 0349955 Pekka Hyvärinen 0342194 Joonas Heikelä 0327708 Miro Temonen 0350122 Sami Tuominen Yleistä Seminaarityö osa kurssia Käyttöjärjestelmät
Lisätiedot