Salasanasi on LUMESUOJA

Koko: px
Aloita esitys sivulta:

Download "Salasanasi on LUMESUOJA"

Transkriptio

1 TIETOTURVA TEKSTI: OSSI JÄÄSKELÄINEN Salasanasi on LUMESUOJA Pelkkä käyttöjärjestelmän salasana ei riitä tärkeiden tietojen turvaamiseen. Ilman salausta tietosi lähtevät osaavan hakkerin matkaan minuuteissa. 48 MPC 3/2014

2 Moni luulee tietojensa olevan turvassa, kun käyttöjärjestelmään on asennettu salasana. Tämä ei pidä paikkaansa. Windowsin, Applen Mac OS X:n ja linuxin salasanat voi yleensä ohittaa muutamassa minuutissa joko käyttöjärjestelmään rakennettujen palautuskeinojen, kiertoteiden tai erillisen sovelluksen avulla. Kuka tahansa, joka pääsee tietokoneen ääreen, voi lukea kaikki levyllesi tallennetut tiedostot. Salasanan murtaminen tai vaihtaminen jättää kuitenkin jälkensä. Käyttäjä huomaa, kun salasana on vaihtunut, eikä omalla tunnuksella pääse enää järjestelmään sisälle. Tosin siinä vaiheessa kaikki tiedot on jo varastettu. Toinen vaihtoehto tietojen viemiseen ei jätä lainkaan jälkiä: tiedostot saa vohkittua yksinkertaisesti irrottamalla tietokoneen kiintolevyn, kytkemällä sen toiseen tietokoneeseen ja kopioimalla datan talteen. Jos tietokoneella on tärkeää, rahanarvoista tai arkaluonteista dataa, se kannattaa salata. Salaus onnistuu suoraan käyttöjärjestelmätasolla. Windowsin yritysversioiden mukana tulee Bitlocker-salaus, Applen tietokoneissa on Filevault-salaus, linuxeissa voi käyttää joko salaavaa tiedostojärjestelmää tai erillistä salausohjelmistoa. Jokainen salaustapa on kuitenkin käyttöjärjestelmäkohtainen. Jos foliopipon vetää syvemmälle päähänsä, ei koskaan voi tietää, millä taholla on takaovi salausjärjestelmiin. NSA:n urkinnoista on viime kuukausina uutisoitu laajalti. Vaikka valmistajat kiistävät salausjärjestelmissä olevan takaovia, varmuutta tästä ei ole. Microsoft ja Apple eivät ole julkaisseet salausjärjestelmiensä lähdekoodia. VOIKO SALAUKSEEN LUOTTAA? Jos tiedot halutaan salata siten, että ne voidaan lukea millä tahansa pc:llä windowsissa, macissa ja linuxissa, tarvitaan eri käyttöjärjestelmien kanssa yhteensopiva salausohjelmisto. Yksi tällainen on ilmaisohjelma TrueCrypt. Sen voi ladata osoitteesta truecrypt.org. Suomen kielipaketti täytyy ladata erikseen. Sen asennus onnistuu raahaamalla xml-tiedosto hakemistoon, johon TrueCryptsovellus on asennettu. TrueCrypt on avoimen lähdekoodin salausohjelmisto. Lähdekoodista voi siksi varmistua, ettei ohjelmistossa ole takaovia esimerkiksi erilaisia aakkosviranomaisia varten. Avoin lähdekoodi yksinään ei riitä. Ilkeämielinen valmistaja voisi lisätä valmiiseen tuotteeseen takaoven, mutta julkaista puhtaan takaovettoman lähdekoodin. Kaikki käyttäjät, jotka eivät itse käännä sovellusta lähdekoodeista ajettavaksi tiedostoksi, ovat tietämättään alttiita urkinnalle. Tekstitiedoston metatietoihin voi piilottaa gigatavujen edestä dataa. TrueCryptin tapauksessa näin ei kuitenkaan todistettavasti ole, sillä esimerkiksi Concordin yliopiston Xavier de Carné de Carnavalet on kääntänyt TrueCryptin lähdekoodista toiminnaltaan analysoidusti identtisen ohjelmiston. Tämä todistaa, että TrueCryptin jaossa oleva lähdekoodi toimii samoin kuin käyttäjien ladattavissa oleva ohjelmisto. Lisäksi voittoa tavoittelematon Open Crypto Audit Project -järjestö on paraikaa auditoimassa TrueCryptin lähdekoodia. TrueCrypt on siis vakuuttavampi vaihtoehto kuin käyttöjärjestelmien mukana tulevat tai kaupalliset salausohjelmistot. SÄILIÖ PIILOTTAA TIEDOSTOT Koko kiintolevyn voi halutessaan salata yhdellä kertaa. Tällöin tietokoneen käynnistys vaatii aina salasanan, jonka avulla levyn sisältö aukeaa. Koko levyn salaus vastaa käyttöjärjestelmien omia salaustapoja. Jos koko järjestelmälevyä ei halua salata, voi TrueCryptillä luoda myös tiedostosäiliöitä. Tiedostosäiliöt ovat käytännössä järjestelmään liitettäviä levykuvia, joiden sisällä salatut tiedostot ovat. Avaamisen jälkeen tiedostosäiliö näkyy käyttöjärjestelmälle omana levyasemanaan. Tiedostosäiliöitä voi luoda joko vakiokokoisina tai dynaamisina. Gigatavun kokoiseksi luotu vakiosäiliö on aina gigatavun kokoinen, vaikka sisällä olisi vain megatavun verran tiedostoja. Säiliö ahmii siis turhaan levytilaa. Kun gigatavu täyttyy, säiliöön ei voi enää lisätä uusia tiedostoja. Dynaamisissa säiliöissä tiedoston koko suurenee sitä mukaa, kun säiliöön tallentaa dataa. PIILOTA JA LÖYDÄ SALATUT TIEDOSTOT Tiedostosäiliöiden etuna on niiden helppo piilotettavuus, etenkin jos salattuja tiedostoja ei ole paljon ja ne ovat tekstitiedostoja, taulukkolaskentaohjelman tiedostoja tai muita pienikokoisia tiedostoja. Tärkeimmät asiakirjat sisältävä muutaman megatavun kokoinen säiliö on helppo piilottaa minne tahansa. Kiintolevyillä on huima määrä tiedostoja. Jo pelkkä windows-hakemisto käsittää yksinään jopa satatuhatta tiedostoa. Yhden tiedoston lisääminen tähän heinäsuopaan on täysin näkymätöntä: kukaan ei löydä säiliötäsi. TrueCryptillä tehty säiliö näyttää täysin satunnaiselta bittimössöltä, eikä tiedostosta saa selville, että se sisältää salattua dataa. Näin siis teoriassa. Todellisuudessa jo se, että tiedosto sisältää pelkkää satunnaiselta vaikuttavaa dataa, saa urkkijan tai hakkerin hälytyskellot soimaan. Normaaleissa tiedostoissa on esimerkiksi otsikkokenttiä, digitaalisia allekirjoituksia, metadataa ja muita tunnisteita, joista niiden tyypin voi päätellä. Yksinkertaisina esimerkkeinä.exe-päätteiset ajettavat ohjelmatiedostot alkavat MZ-merkkijonolla ja pakatut.zip-tiedostot PK-merkkijonolla. TrueCryptsäiliössä näitä tunnisteita ei ole. Sopivilla sovelluksilla näkee suoraan, mitkä tiedostot ovat mitäkin, tiedostopäättees- MPC 3/

3 TIETOTURVA tä riippumatta. Esimerkiksi Word-asiakirjat tunnistaa aina Word-asiakirjoiksi, vaikka tiedoston nimeäisi.doc-päätteisestä.xlspäätteiseksi. Samoin TrueCrypt-säiliön voi tunnistaa sen tiedostopäätteestä riippumatta tai ainakin voi havaita, ettei esimerkiksi säiliö.jpgtiedosto todellisuudessa ole valokuva, vaan satunnaista dataa sisältävä tiedosto. Mikäli hyökkääjä epäilee, että tietokoneella on salattuja tiedostoja, satunnaista bittikohinaa muistuttava tiedosto on ensimmäinen, jonka kimppuun hän käy. Säiliötiedosto on siis löydettävissä, vaikka sen sisältämiä salattuja tiedostoja ei näekään. TIETO PIILOON VIDEOON TAI METADATAAN Säiliön saa paremmin piiloon liittämällä sen esimerkiksi sopivan videotiedoston loppuun, Lifehacker-sivusto opastaa. Tällöin videotiedosto toimii yhä normaalisti, mutta videosisällön lisäksi lopussa on oma palanen salatuille tiedostoille. Ohjeet näet Lifehackerin sivuilta osoitteessa mpc.fi/160. Toinen vaihtoehto on käyttää windowsin ntfs-levyjärjestelmän alternate data stream -ominaisuutta. Windows käyttää tiedoston varsinaisen sisällön rinnalla tätä vaihtoehtoista tietovirtaa muun muassa metatiedon tallentamiseen. Metadatan avulla windows esimerkiksi tietää, onko joku tiedosto on ladattu netistä, ja osaa varoittaa ennen avaamista. Metatieto tallennetaan windowsissa kaksoispisteen avulla. Olemassa olevaan tekstitiedostoon saa tallennettua rinnakkaisen datavirran tallentamalla se vaikkapa nimellä tekstitiedosto.txt:täällä-on-metadataa. Harva tietää, että rinnakkaiseen tietovirtaan voi tallentaa mitä tahansa muutakin kuin pelkkää metadataa, kuten vaikkapa TrueCryptin säiliöitä. Tietovirta onkin näppärä piilopaikka. Lisäksi yhteen tiedostoon 50 MPC 3/2014 voidaan lisätä lukuisia erillisiä tietovirtoja, kunhan jokainen nimetään eri tavalla kuten tekstitiedosto.txt:täällä-on-lisää-dataa. Koska kyseessä on windowsin mielestä metatieto eikä tiedoston varsinainen sisältö, ei datan olemassaolo näy edes tiedoston koosta. Vain yhden merkin sisältävä tekstitiedosto voi sisältää varsinaisen sisällön rinnalla gigatavujen kokoisen salatun TrueCrypt-säiliön. Silti käyttöjärjestelmä näkee tiedoston vain yhden tavun kokoisena. Näin piiloutuu suuri TrueCrypt-säiliö, jotka muuten pistäisi silmään. DATAVIRRASSA ON OMAT SUDENKUOPPANSA Rinnakkaista datavirtaa voi käyttää vain ntfs-formaattiin alustetuilla levyillä. Fat32- levyjärjestelmällä tämä ei onnistu, vaan kaksoispisteen käyttäminen tiedoston nimessä antaa virheilmoituksen. Useimmat, elleivät kaikki, ulkoiset kiintolevyt ja muistitikut on tehtaalta tullessaan Supertietokone ei murra salasana avaintiedostoparia miljardissakaan vuodessa. yhteensopivuussyistä alustettu valmiiksi vanhempaan fat32-muotoon. Tällaiset pitää ensin muuttaa ntfs-levyiksi joko järjestelmänvalvojan oikeuksilla avatusta komentokehotteesta convert-käskyn avulla tai alustamalla levy kokonaan uusiksi. Convertkomennolla tiedostoille ei käy mitenkään, mutta levyn alustaminen tuhoaa datan. Moni ei ole koskaan kuullutkaan rinnakkaisesta datavirrasta. Sellaisen sisältävät tiedostot paljastuvat kuitenkin yhdellä käskyllä komentoriviltä. Tällä tavalla kätketyt tiedostot ovat todennäköisesti turvassa satunnaiselta urkkijalta, mutta todellista hakkeria saati tiedustelupalveluiden edustajia menetelmällä ei pysty hämäämään. Lisäksi tietoturvasovellukset saattavat älähtää, jos rinnakkaista datavirtaa käytetään. Jotkut haittaohjelmat kun yrittävät piiloutua juuri tällä menetelmällä. Datavirtaan piilotetut tiedostot syövät levytilaa normaaliin tapaan. Konkreettisena esimerkkinä: jos kahdeksan gigatavun muistitikulla on vain yksi pieni tiedosto ja levy näyttää olevan lähes täynnä, on helppo päätellä datan olevan jossain näkymättömissä. ISO DATA ULKOISELLE LEVYLLE Suurta määrää dataa piilottaessa on järkevää salata koko levy. Salattua dataa varten voidaan hankkia erillinen ulkoinen kiintolevy, usb-tikku tai muistikortti datan määrästä riippuen. Kookkaat dataklöntit paljastuvat käyttöjärjestelmälevyltä helposti. Kun koko levy on salattu, se voi olla vaikka tupaten täynnä tiedostoja ilman, että asian havaitsee levyn vapaasta tilasta tai sen puutteesta. Säiliön tavoin myös TrueCryptillä salattu levy näyttää satunnaiselta bittikohinalta. On hankala keksiä syytä sille, miksi levyllä olisi iso dataklöntti täynnä satunnaisdataa yhdessä tiedostossa, mutta täysin tyhjän tai tyhjältä näyttävän levyn selittäminen on helpompaa. Satunnaisdatalla ylikirjoitetun kiintolevyn sisältöä ei pysty mitenkään erottamaan levystä, joka on salattu TrueCryptillä. Levyä voi aina väittää turvallisella metodilla tyh-

4 Salatun levyn sisälle voi luoda toisen, näkymättömän levyn. jennetyksi, sillä tiedostojen ylikirjoittaminen satunnaisilla bittijonoilla on varma tapa datan tuhoamiseksi. Käyttöjärjestelmälle sekä ylikirjoitettu levy että TrueCryptillä salattu levy näyttävät tyhjiltä. Netistä on kuitenkin saatavilla sovelluksia, jotka väittävät osaavansa tunnistaa TrueCryptillä salatut levyt. AVAINTIEDOSTO TUO LISÄTURVAA Jos levyllä epäillään käytetyn TrueCrypt-salausta, sen purkua voidaan yrittää brute force -menetelmällä eli kokeilemalla kaikkia mahdollisia salasanoja. Tätä murtotapaa voi hankaloittaa käyttämällä avaintiedostoa eli keyfilea. Avaintiedostoksi voi valita minkä tahansa tiedoston, vaikka kuvan Misse-kissasta tai suosikkikappaleensa mp3-tallenteen. Avaintiedosto korvaa salasanan joko kokonaan tai fiksummin käytettynä vain osittain. Kun levy tai tiedostosäiliö on salattu avaintiedostolla ja salasanalla, käyttäjän on syötettävä oikea salasana ja lisäksi valittava oikea tiedosto, jotta salauksen voi avata. Jompi kumpi ei riitä. Tietokone voi kokeilla miljoonia helppoja salasanoja lyhyessä ajassa, mutta jos lisäksi tietokoneella on satojatuhansia tiedostoja ja vaaditaan sekä oikea salasana että oikea tiedosto, murto hidastuu huomattavasti. Miljoonan salasanan sijaan arvattavana on satoja miljardeja salasana avaintiedosto-pareja. Avaintiedostoja voi lisätä useampiakin, jos haluaa. Tällöin murtautujan on yritettävä arvata kaksi, kolme tai vaikka kymmenen tiedostoa sekä salasana samanaikaisesti. Tämä tekee salattuihin tietoihin murtautumisesta konevoimin käytännössä mahdotonta. Salasana avaintiedosto-yhdistelmä on teknisesti niin turvallinen, ettei edes maailman tehokkain supertietokone Kiinan puolustusteknisen yliopiston Tianhe 2 onnistuisi murrossa miljardissa vuodessa. Tietoturvan heikoin lenkki on kuitenkin aina käyttäjä. SALATTU LEVY SALATUN LEVYN SISÄLLÄ Uhkailemalla, kiristämällä tai väkivalloin maailman turvallisinkin salasana murtuu. Avaintiedostotkaan eivät siis auta, jos siirrytään agenttien ja rikollisten maailmaan. TrueCryptissä on huomioitu tämäkin tietoturvauhka. Salatun levyn sisälle saa nimittäin luotua toisen, täysin näkymättömän salatun levyn. Salatun sisäosion voi tehdä sekä tiedostosäiliölle että levylle. Mikäli käyttäjää uhkaillaan, hän voi paljastaa ulomman salauksen salasanan. Ulommalle levylle kannattaa tallentaa runsaasti vakuuttavan oloisia tai aitoja tiedostoja, jotta salaus vaikuttaa uskottavalta. Seuraavaksi levylle voi tehdä uuden TrueCrypt-kerroksen. Tämän sisälle, toisen salasanan taakse, voidaan piilottaa salaisimmat kansiot ja tiedostot. Toisen kerroksen olemassaoloa ei voi selvittää teknisin apuvälinein. TrueCryptin pienenä puutteena on se, että ohjelmalla voi tehdä vain yhden sisäkkäisen salauksen. Kaupallisella Bestcryptillä ja ilmaisella FreeOTFE:llä voi tehdä useita kerroksia sipulimaisesti. Bestcrypt on kuitenkin suljetun koodin sovellus, ja FreeOTFE:tä ei ole päivitetty vuosiin. Turvallisuudestaan kaikkein huolestuneimmat voivat säilyttää tiedostonsa salatulla micro sd -muistikortilla. Tiukan paikan tullen sormenkynnen kokoisen muistikortin voi piilottaa vaatteisiinsa tai vaikka nielaista ulkoisen kiintolevyn piilottaminen samalla tavalla on hankalampaa. Seuraavalla aukeamalla tarkemmat ohjeet siitä, miten salaat tiedostosi avoimen lähdekoodin TrueCrypt-ohjelmalla. KOMMENTTI OSSI JÄÄSKELÄINEN Kirjoittaja on MPC:n testauspäällikkö. Pyyhi sinisilmäisyys ON HELPPO tuudittua uskoon, etteivät omalla koti-pc:llä tai edes työkoneella olevat tiedostot kiinnosta ketään tai vaikka kiinnostaisivatkin, ei tiedostoihin kuitenkaan pääse käsiksi salasanasuojauksen ansiosta. Käyttöjärjestelmistä löytyy säännöllisesti uusia tietoturva-aukkoja, joiden avulla niin teollisuusvakoilijat kuin innostuneet teinihakkerit voivat päästä tietokoneelle. Et luultavasti halua, että perhekuvasi, testamenttisi tai tilitietosi päätyvät pysyvästi nettiin. TIEDOSTOT VOIDAAN kopioida myös silloin, kun joku pääsee tietokoneeseen fyysisesti käsiksi. Ikävän yllätyksen voi tehdä esimerkiksi rajavirkailija sellaisen valtion rajalla, joka ei kunnioita yksilön- tai sananvapautta Suomen tapaan. Eikä kyseessä tarvitse olla Pohjois- Korean kaltainen valtio. Wired-lehden mukaan Yhdysvaltain korkein oikeus linjasi vasta tammikuun puolivälissä matkustajien laitteiden ja datan läpikäymisen olevan laitonta ilman kunnollista syytä. Rajatarkastuksessa läppäristäsi saattaa mukamas löytyä esimerkiksi räjähdysainejäämiä, jäänteitä huumausaineista tai muusta laittomasta, jolloin laite viedään takahuoneeseen tarkastettavaksi. Samalla datatkin siirtyvät näppärästi talteen. Itselleni kävi kerran näin työmatkalla. Toimituksen kamera osoittautui turvatarkastuksessa epäilyttäväksi ja päätyi takahuoneeseen. Sattumaahan tämä väärä hälytys tietenkin oli, mutta samalla konkreettinen osoitus siitä, miten helpolla digitavaroista saisi tarvittaessa otettua tiedot talteen. LEVYN TUPLASALAUKSELLEKIN voi olla tarvetta länsimaissa matkatessa. Business Insider kertoi tammikuussa miehestä, joka sai viiden vuoden vankilatuomion hänen kieltäydyttyään paljastamasta tai muistamasta usb-muistitikun salasanaa. Tämä tapahtui Isossa- Britanniassa. Tiedot voi kopioida vaikka rajavirkailija. MPC 3/

5 TIETOTURVA 1 TrueCrypt-salaus aloitetaan klikkaamalla aloitusnäkymän Luo Taltio -painiketta. Seuraavassa kohdassa voit valita, tehdäänkö salainen tiedostosäiliö vai salataanko koko levy. 2 Jos haluat salata koko levyn kerralla, voit valita joko levyn tyhjentämisen ja salauksen luomisen... Näin salaat tiedostosi TrueCryptillä... tai olemassa olevien tiedostojen salaamisen. Tämä vaihtoehto on huomattavasti hitaampi. 2a 5a 5b Ntfs-levyillä TrueCryptsalauksen voi luoda myös alternate data streamiin. Tämä onnistuu kirjoittamalla tiedoston nimen perään kaksoispiste ja halutun datavirran nimi, esimerkissä truecrypttietovirta. Vaihtoehtoisen tietovirran olemassaolo ei näy tiedostosta. Tässä tiedostossa on gigatavun TrueCryptsäiliö, mutta windows näkee tekstitiedoston ainoastaan 17 merkin mittaisena. 6 Valitaan salaustavat ja tiivistealgoritmit. Salaukseksi kannattaa valita jompi kumpi kolmivaiheisista salauksista, jolloin data salataan kolmella eri tavalla yhdellä kertaa eikä yhdessä salaustavassa oleva mahdollinen haavoittuvuus uhkaa tiedostojen paljastumista. Alempaan kenttään kannattaa valita tiivistysmetodiksi SHA-512 tai Whirlpool, ei kuvan oletusarvoista RIPEMD-160:ä. 5 TrueCrypt-tiedostosäiliö on aivan tavallinen tiedosto, jonka voi tallentaa mille levylle tahansa ja mihin hakemistoon tahansa. 52 MPC 3/2014

6 3 Tavallinen TrueCryptsäiliö luodaan valitsemalla Standardi TrueCrypt-taltio. Seuraavassa vaiheessa kirjoitetaan 4 tiedostosäiliölle haluttu sijainti ja nimi. 3a 3b 3c TrueCrypt-salauksen sisälle voi luoda toisen TrueCrypt-salauksen. Voit luoda molemmat yhdellä kerralla valitsemalla Normaalitila. Jos haluat luoda sisäisen TrueCryptsalauksen jo olemassa olevalle TrueCrypt-säiliölle tai -levylle, valitse Suoratila. 7 9 Jos loit tiedostosäiliön, voit seuraavaksi määritellä sen koon. Mikäli haluat käyttää kokoaan muuttavaa dynaamista säiliötä, tässä määritellään säiliön maksimikoko. Viimeisessä vaiheessa luodaan satunnaisluku heiluttelemalla hiirtä mahdollisimman pitkään ja satunnaisesti TrueCrypt-ikkunan päällä. Lopuksi luotu säiliö tai levy alustetaan. Tämän jälkeen levy on käyttövalmis. Mikäli luotiin säiliö, tässä vaiheessa sen voi määritellä dynaamiseksi laittamalla rastin Dynaaminen-ruutuun. Tästä ikkunasta voi myös valita ntfstiedostojärjestelmän oletusarvoisen fat32:n sijaan. Ntfs-järjestelmä mahdollistaa esimerkiksi yli neljän gigatavun tiedostot sekä kohdan 5b kaltaisen vaihtoehtoisen datavirran luomisen. 8 Määritellään salasana. TrueCrypt kehottaa käyttämään vähintään 20 merkkiä pitkää salasanaa. Tässä voidaan lisätä avaintiedosto. Avaintiedostot vahvistavat tietoturvaa merkittävästi. Salasana on arvattavissa, avaintiedostoa käyttämällä hyökkääjän on arvattava myös oikea(t) avaintiedosto(t). MPC 3/

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE

TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE HERVANNAN KIRJASTON TIETOTORI Insinöörinkatu 38 33720 Tampere 040 800 7805 tietotori.hervanta@tampere.fi TALLENNETAAN MUISTIKULLE JA MUISTIKORTILLE 1 Muistitikun

Lisätiedot

Päivitys käyttäen USB-tikkua

Päivitys käyttäen USB-tikkua Päivitys käyttäen USB-tikkua HUOM! Näiden ohjeiden noudattaminen on täysin käyttäjän omalla vastuulla! Ohjeen tekijät eivät vastaa mahdollisesti aiheutuvista ongelmista tai vahingoista. Tämän ohjeen tarkoitus

Lisätiedot

Ohjeet asiakirjan lisäämiseen arkistoon

Ohjeet asiakirjan lisäämiseen arkistoon Ohjeet asiakirjan lisäämiseen arkistoon 1. Jos koneellesi ei vielä ole asennettu Open Office ohjelmaa, voit ladata sen linkistä joka löytyy Arkisto => Asiakirjapohjat sivulta seuran kotisivuilta. Jos ohjelma

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE

TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE HERVANNAN KIRJASTON TIETOTORI Insinöörinkatu 38 33720 Tampere 040 800 7805 tietotori.hervanta@tampere.fi TALLENNETAAN MUISTIKULLE JA MUISTIKORTILLE 1 Muistitikun

Lisätiedot

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä Nokia Lifeblog 2.5 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut

Lisätiedot

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa

Lisätiedot

Ksenos Prime Käyttäjän opas

Ksenos Prime Käyttäjän opas Ksenos Prime Käyttäjän opas Versio 11.301 Turun Turvatekniikka Oy 2011 Selaa tallenteita. Tallenteiden selaaminen tapahtuu samassa tilassa kuin livekuvan katselu. Voit raahata hiirellä aikajanaa tai käyttää

Lisätiedot

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen.

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. 1 / 50 1. Etusivu Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. Virtuaali hakemistoihin voi tuoda tiedostoja tietokoneelta tai luoda niitä tällä

Lisätiedot

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti

Lisätiedot

020 7766 085 Palvelemme arkisin klo. 08:00-17:00

020 7766 085 Palvelemme arkisin klo. 08:00-17:00 020 7766 085 Palvelemme arkisin klo. 08:00-17:00 Windows Phone 8 Nokia Lumia käyttöönotto Sisällysluettelo Uuden puhelimen perusasetukset... 2 ENSI KÄYNNISTYS... 2 MICROSOFT-TILIN LUOMINEN... 3 KIRJAUTUMINEN

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Epooqin perusominaisuudet

Epooqin perusominaisuudet Epooqin perusominaisuudet Huom! Epooqia käytettäessä on suositeltavaa käyttää Firefox -selainta. Chrome toimii myös, mutta eräissä asioissa, kuten äänittämisessä, voi esiintyä ongelmia. Internet Exploreria

Lisätiedot

Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet

Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet 1 Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet Microsoft on julkaissut Office-paketteihin tietoturvapäivitykset. Seuraavat päivitykset aiheuttavat Visma Econet -ohjelmissa

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Sivu 1/5 Mitä CD- tai DVD-muotoa tulisi käyttää? Tässä artikkelissa Tarpeita vastaavan levyn ja muodon valinta Tietoja Live File Systemin ja masteroidun levymuodon eroista Miksi Live File System -muodosta

Lisätiedot

Ohje: Tiedostot turvaan ja puhdas Ubuntu alle

Ohje: Tiedostot turvaan ja puhdas Ubuntu alle Sivu 1/5 Ohje: Tänään törmäsin tilanteeseen, jossa eräällä Ubuntu-peruskäyttäjällä oli ongelmana, että tietokone käynnistyi jatkuvasti uudelleen, oletettavasti käyttöjärjestelmän vioittumisen seurauksena.

Lisätiedot

MultiBoot Käyttöopas

MultiBoot Käyttöopas MultiBoot Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Drive Letter Access. Pikaopas

Drive Letter Access. Pikaopas Drive Letter Access Pikaopas elokuu 2002 Sisällys Luku 1: Johdanto.......................................................5 Drive Letter Access -ohjelman asentaminen......................................

Lisätiedot

Pikaohjeita OneNote OPS:in käyttäjille

Pikaohjeita OneNote OPS:in käyttäjille OneNote OPS OHJE Pikaohjeita OneNote OPS:in käyttäjille Vinkki: Jos et löydä hakemaasi, voit painaa F1-painiketta, joka avaa OneNote-ohjeen, josta voit hakea hakusanoilla vastausta kysymyksiisi liittyen

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Kirkkopalvelut Office365, Opiskelijan ohje 1 / 17 IT Juha Nalli 22.12.2015

Kirkkopalvelut Office365, Opiskelijan ohje 1 / 17 IT Juha Nalli 22.12.2015 Kirkkopalvelut Office365, Opiskelijan ohje 1 / 17 Oppilaat saavat vuoden 2016 alusta käyttöönsä oppilaitoksen sähköpostin ja muita palveluita Microsoftin Office365:sta. Oppilaiden sähköposti on muotoa

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

DVD-RAM-levyjen käyttö

DVD-RAM-levyjen käyttö Tämä opas sisältää vähimmäistiedot, joita tarvitaan DVD-RAM-levyjen käyttöön DVD MULTI -asemassa Windows 98/Me/2000 -käyttöjärjestelmässä. Windows, Windows NT ja MS-DOS ovat Microsoft Corporationin rekisteröityjä

Lisätiedot

Sähköpostitilin käyttöönotto. Versio 2.0

Sähköpostitilin käyttöönotto. Versio 2.0 Sähköpostitilin käyttöönotto Versio 2.0 Sivu 1 / 10 Jarno Parkkinen jarno@atflow.fi 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.1 Tietojen

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

Ohjelmistopäivitykset

Ohjelmistopäivitykset Ohjelmistopäivitykset Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

Skype for Business pikaohje

Skype for Business pikaohje Skype for Business pikaohje Sisällys KOKOUSKUTSU... 2 ENNEN ENSIMMÄISEN KOKOUKSEN ALKUA... 4 LIITTYMINEN KOKOUKSEEN SKYPE FOR BUSINEKSELLA... 5 LIITTYMINEN KOKOUKSEEN SELAIMEN KAUTTA... 6 LIITTYMINEN KOKOUKSEEN

Lisätiedot

Ohjeistus yhdistysten internetpäivittäjille

Ohjeistus yhdistysten internetpäivittäjille Ohjeistus yhdistysten internetpäivittäjille Oman yhdistyksen tietojen päivittäminen www.krell.fi-sivuille Huom! Tarvitset päivittämistä varten tunnukset, jotka saat ottamalla yhteyden Kristillisen Eläkeliiton

Lisätiedot

BLOGGER. ohjeita blogin pitämiseen Googlen Bloggerilla

BLOGGER. ohjeita blogin pitämiseen Googlen Bloggerilla BLOGGER ohjeita blogin pitämiseen Googlen Bloggerilla Sisältö Blogin luominen... 1 Uuden blogitekstin kirjoittaminen... 4 Kuvan lisääminen blogitekstiin... 5 Lisää kuva omalta koneelta... 6 Lisää kuva

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,

Lisätiedot

FTP -AINEISTOSIIRRON OHJE PC / MAC Ympäristö

FTP -AINEISTOSIIRRON OHJE PC / MAC Ympäristö FTP -AINEISTOSIIRRON OHJE PC / MAC Ympäristö Versio 1.0 Tiedostonsiirto FTP -menetelmällä Lahden Väriasemoinnilla on käytössä suurempien tiedostojen siirtoa varten oma FTP -yhteys. Tällä menetelmällä saadaan

Lisätiedot

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten

Lisätiedot

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle TEEMA 1 Tietokoneen peruskäyttö Digikamera Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle Tämä tietopaketti hahmottaa lukijalle, millä tavalla kuvat voidaan siirtää kamerakännykästä tai

Lisätiedot

Näin saat 365 päivän ajalta Freshest Data sisältöä NavionicsWeb Store nettikaupasta

Näin saat 365 päivän ajalta Freshest Data sisältöä NavionicsWeb Store nettikaupasta Näin saat 365 päivän ajalta Freshest Data sisältöä NavionicsWeb Store nettikaupasta April 2012 Näin pääset alkuun: Tämä dokumentti kuvaa kuinka saat Navionics Freshest Data päivityksen ensimmäistä kertaa.

Lisätiedot

Käyttöohje Planeetta Internet Oy 3.8.2011

Käyttöohje Planeetta Internet Oy 3.8.2011 Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun

Lisätiedot

MOODLE TUTUKSI. Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008

MOODLE TUTUKSI. Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008 2008 MOODLE TUTUKSI Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008 SISÄLLYSLUETTELO 1. ALOITUSNÄKYMÄ... 4 2. TUTUSTUMINEN... 5 3. KESKUSTELUT... 8 4. VIESTIT... 10 5. CHATIT... 10 6. TIEDOSTOJA OMALTA

Lisätiedot

ohjeita kirjautumiseen ja käyttöön

ohjeita kirjautumiseen ja käyttöön ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi

Lisätiedot

Nexetic Shield Unlimited

Nexetic Shield Unlimited Nexetic Shield Unlimited Käyttöohje 1. Asennus ja käyttöönotto 2. Ohjelman käyttäminen 3. Lisäasetukset 4. Tietojen palautus 1. Asennus ja käyttöönotto Asiakasohjelman asennus Tehtyäsi tilauksen varmistusohjelmasta

Lisätiedot

Facebook-sivun luominen

Facebook-sivun luominen Facebook-sivun luominen Facebook-sivun luominen Etene vaihe vaiheelta 1 Kirjaudu Facebook-palveluun omalla käyttäjätunnuksellasi. Sen jälkeen sivun alareunassa näkyvät toimintolinkit, joista sinun täytyy

Lisätiedot

HAKUKONEMARKKINOINTI KOTISIVUJEN PÄIVITYSOHJE

HAKUKONEMARKKINOINTI KOTISIVUJEN PÄIVITYSOHJE KOTISIVUJEN PÄIVITYSOHJE 1 SISÄLLYSLUETTELO KIRJAUDU PALVELUUN...3 KÄVIJÄSEURANTA...4 SIVUJEN PÄIVITYS...5 Sisältö...6 Sisältö / Työkalut...8 Sisältö / Taulukko...9 Sisältö / Kuvien tuominen...10 Sisältö

Lisätiedot

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Asennuslevyn tekeminen. UBUNTU asentaminen. Asentaminen. Asennusprosessi. Järjestelmävaatimukset. Ennen asentamista tulee hankkia asennuslevy

Asennuslevyn tekeminen. UBUNTU asentaminen. Asentaminen. Asennusprosessi. Järjestelmävaatimukset. Ennen asentamista tulee hankkia asennuslevy UBUNTU asentaminen Järjestelmävaatimukset Gnome-työpöytäympäristön sujuva käyttö vaatii vähintään 128 megatavua keskusmuistia Suositeltava vähimmäismuistimäärä on 256 megatavua Mitä enemmän muistia koneessa

Lisätiedot

Pedacode Pikaopas. Java-kehitysympäristön pystyttäminen

Pedacode Pikaopas. Java-kehitysympäristön pystyttäminen Pedacode Pikaopas Java-kehitysympäristön pystyttäminen Pikaoppaan sisältö Pikaoppaassa kuvataan, miten Windowstyöasemalle asennetaan Java-ohjelmoinnissa tarvittavat työkalut, minkälaisia konfigurointeja

Lisätiedot

Seuraavat Windowsin käyttöjärjestelmäversiot tukevat Novell Filr -työpöytäsovellusta:

Seuraavat Windowsin käyttöjärjestelmäversiot tukevat Novell Filr -työpöytäsovellusta: Novell Filr -työpöytäsovellus lueminut Huhtikuu 2015 1 Tuotteen yleiskatsaus Novell Filr -työpöytäsovelluksella voit synkronoida Novell Filr -tiedostoja tietokoneesi tiedostojärjestelmän kanssa ja muokata

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Petri Ilmonen. Internet selkokielellä

Petri Ilmonen. Internet selkokielellä Petri Ilmonen Internet selkokielellä 139 banneri Internetsivulla oleva mainos. Bannerissa on yleensä jokin kuva. Se toimii usein linkkinä toiselle sivulle. Se voi olla pysty- tai vaakasuuntainen. e-lippu

Lisätiedot

Ajokorttimoduuli Moduuli 2. - Laitteenkäyttö ja tiedonhallinta. Harjoitus 1

Ajokorttimoduuli Moduuli 2. - Laitteenkäyttö ja tiedonhallinta. Harjoitus 1 Ajokorttimoduuli Moduuli 2 - Laitteenkäyttö ja tiedonhallinta Harjoitus 1 Tämän harjoituksen avulla opit alustamaan levykkeesi (voit käyttää levykkeen sijasta myös USBmuistitikkua). Harjoitus tehdään Resurssienhallinnassa.

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

Ohje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön

Ohje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön ipadin käyttö 1. Käynnistä ipad oikeassa yläreunassa olevasta painikkeesta. 2. Valitse alareunasta nuoli Avaa. Vedä sormella nuolesta eteenpäin palkin verran eli pyyhkäise. Tietoturva Käyttöön tarvitaan

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

KÄYTTÖOHJE DENVER MPG-4054 NR Mediasoitin

KÄYTTÖOHJE DENVER MPG-4054 NR Mediasoitin KÄYTTÖOHJE DENVER MPG-4054 NR Mediasoitin Tämä MP4-videosoitin on varustettu täysillä multimediaominaisuuksilla. Laite sopii valokuvien katseluun, e-kirjojen lukemiseen, äänen tallentamiseen ja toistamiseen

Lisätiedot

Optima käyttöopas opiskelijalle

Optima käyttöopas opiskelijalle Optima käyttöopas opiskelijalle Sisällys 1. Laitteistovaatimukset...3 2. Optimaan kirjautuminen...4 3. Optiman käyttöliittymä...5 4. Työskentely Optimassa...9 Materiaalin avaaminen...9 Tallentaminen ja

Lisätiedot

Ohjelmistopäivitykset Käyttöopas

Ohjelmistopäivitykset Käyttöopas Ohjelmistopäivitykset Käyttöopas Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Linux pohjaiset pilvipalvelut Linux järjestelmät TI 11/12 TIVE Santeri Kangaskolkka TI 12 Janne Enroos TI 12 Mikä on

Lisätiedot

VINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi

VINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi VINKKEJÄ CV-NETIN KÄYTTÖÖN www.te-palvelut.fi TE-toimiston verkkoasiointiin pääset kirjautumaan www.te-palvelut.fi Oma asiointi Henkilöasiakas Kirjaudu sisään verkkopankkitunnuksilla ja hyväksy käyttöehdot

Lisätiedot

ANVIA VARMUUSKOPIOINTI 2.3

ANVIA VARMUUSKOPIOINTI 2.3 1(6) ANVIA VARMUUSKOPIOINTI 2.3 Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi

Lisätiedot

LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN

LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN Oma tietokone -valintaa klikkaamalla hiiren oikeanpuoleisella näppäimellä, saadaan näkyviin laitteistokokoonpano Ominaisuudet laitteisto -valinnalla:

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Audio- ja videotiedostoja sisältävän PowerPoint-esityksen pakkaaminen

Audio- ja videotiedostoja sisältävän PowerPoint-esityksen pakkaaminen Audio- ja videotiedostoja sisältävän PowerPoint-esityksen pakkaaminen Nämä ohjeet koskevat Microsoft Office-versiota 2003 tai uudempaa. Toimintoa kutsutaan nimellä Package for CD. Vanhemmissa versioissa

Lisätiedot

Mathcad Flexnet lisenssipalvelimen asennus

Mathcad Flexnet lisenssipalvelimen asennus Mathcad Flexnet lisenssipalvelimen asennus Korjattu 13.01.01 Tärkeää: Ennen lisenssin hakemista tulee luoda PTC tili. Tästä on erillinen ohje, jonka on joko tullut tämän dokumentin yhteydessä tai sen saa

Lisätiedot

JOHDANTO... 5 PÄÄKONFIGURAATIOTIEDOSTO... 5 3.3 KIELET... 5 4 KÄYNNISTÄMINEN...6 4.1 JOHDANTO... 6

JOHDANTO... 5 PÄÄKONFIGURAATIOTIEDOSTO... 5 3.3 KIELET... 5 4 KÄYNNISTÄMINEN...6 4.1 JOHDANTO... 6 Sisällysluettelo SISÄLLYSLUETTELO...2 1 IMAGEBLEND...3 1.1 JOHDANTO... 3 2 OHJELMISTO...4 2.1 JOHDANTO... 4 2.2 OHJELMAPAKETIN PURKAMINEN... 4 2.3 HAKEMISTORAKENNE... 4 3 KONFIGUROINTI...5 3.1 3.2 JOHDANTO...

Lisätiedot

ASENNUS- JA KÄYTTÖOHJE

ASENNUS- JA KÄYTTÖOHJE ASENNUS- JA KÄYTTÖOHJE YKSIKKÖHINTA SOPIMUKSEN TOTEUTUNEET MÄÄRÄT-SOVELLUS CMPRO5 VERSIO 2.8 PÄIVITETTY HEINÄKUU 2010 COPYRIGHT 2010 ARTEMIS FINLAND OY. ALL RIGHTS RESERVED. KÄYTTÖOHJE SIVU 2 (12) SISÄLLYSLUETTELO

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

EeNet materiaalit ohje

EeNet materiaalit ohje EeNet materiaalit ohje EeNetin materiaaleissa voidaan ladata ja jakaa materiaaleja sekä katsoa ja keskustella materiaaleista. Materiaalit voivat olla teksti-, kuva tai videotiedostoja. Videoihin voidaan

Lisätiedot

MINI-LEXIA OPAS Versio 4.31

MINI-LEXIA OPAS Versio 4.31 Mini-Lexia-opas 2012 MINI-LEXIA OPAS Versio 4.31 Sisältö Yleistä Lexiasta ja Mini-Lexiasta... 2 Ohjeet Lexian ammattikäyttäjälle: Harjoitusten siirtäminen... 2 Harjoitusten siirtäminen muistitikulla...

Lisätiedot

LINUX LINUX. Viisi hyvää syytä käyttää Linuxia MUISTA! GNU Free Documentation License

LINUX LINUX. Viisi hyvää syytä käyttää Linuxia MUISTA! GNU Free Documentation License GNU Free Documentation License LINUX Lähde: http://www.ubuntufi.org/ LINUX Linux-käyttöjärjestelmäydin on saanut alkunsa suomalaisen Linus Torvaldsin ansiosta Linux (GNU+Linux) on levinnyt maailmalla nopeasti

Lisätiedot

Site Data Manager Käyttöohje

Site Data Manager Käyttöohje Site Data Manager Käyttöohje Sisällysluettelo Sivu Mikä on SDM 2 SDM asennus 2 Ohjelman käyttö 3 Päävalikko 4 Varmuuskopion tekeminen 5 Täydellisen palautuksen tekeminen 6 Osittaisen palautuksen tekeminen

Lisätiedot

Uuden Peda.netin käyttöönotto

Uuden Peda.netin käyttöönotto Sisällysluettelo Uuden Peda.netin käyttöönotto...2 Sisään- ja uloskirjautuminen...2 OmaTila...3 Peda.netin yleisrakenne...4 Työvälineet - Sivut...5 Sivun lisääminen omaan profiiliin:...5 Sivun poistaminen

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside on kaikenkattava sovellus, jossa on ainutlaatuisella tavalla yhdistetty ohjelmistotuotteen tarkkuus henkilökohtaiseen palveluun. Microsoftin sertifioimat PCKeeper-asiantuntijat tarkistavat

Lisätiedot

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03.

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03. EMVHost Online SUBJECT: COMPANY: COMMENTS: AUTHOR: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT NETS OY EMVHost Online Client sovelluksen käyttöohje NETS OY DATE: 15.03.2011 VERSION: 1.0 1 SISÄLLYS SISÄLLYS...

Lisätiedot

Tiedostojen lataaminen netistä ja asentaminen

Tiedostojen lataaminen netistä ja asentaminen s. 1/5 Tiedostojen lataaminen netistä ja asentaminen Yleistä Internetissä on paljon hyödyllisiä ilmaisohjelmia, jotka voi ladata ja asentaa omalle koneelle. Osa ohjelmista löytyy suomenkielisiltä sivuilta,

Lisätiedot

Webinaariin liittyminen Skype for

Webinaariin liittyminen Skype for Webinaariin liittyminen Skype for Business Web Appin kautta Ohjeet Sähköpostin Liity webinaariin tästä -linkki Kun klikkaat Osallistumisohjeet webinaariin -sähköpostiviestissä olevaa Liity webinaariin

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ja Windows Vista ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä

Lisätiedot

TUTA Q2 Tallentava valvontakamera Asennusohje

TUTA Q2 Tallentava valvontakamera Asennusohje TUTA Q2 Tallentava valvontakamera Asennusohje 1.02 Version 1.8.2011 Uusin versio tästä käsirkirjasta löytyy internet-osoitteesta: http://www.microdata.fi/pdf/tuta/tuta-q2_kasikirja.pdf Copyright 2011 Microdata

Lisätiedot

Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa.

Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa. E-kirjan latausohje Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa. Pikaohjeet 1. Varmista että tietokoneellesi on asennettu Adobe Digital Editions ohjelma.

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Office_365_loppukäyttäjän ohje. 15.5.2015 Esa Väistö

Office_365_loppukäyttäjän ohje. 15.5.2015 Esa Väistö Office_365_loppukäyttäjän ohje 15.5.2015 Esa Väistö 2 Sisällysluettelo Kuvaus... 3 Kirjautuminen Office_365:een... 3 Valikko... 4 Oppilaan näkymä alla.... 4 Opettajan näkymä alla... 4 Outlook (Oppilailla)...

Lisätiedot

Kirjan toteutus BoD easybook -taittotyökalun avulla

Kirjan toteutus BoD easybook -taittotyökalun avulla Kirjan toteutus BoD easybook -taittotyökalun avulla Seuraavilla sivuilla esittelemme yksityiskohtaisesti, miten voit helposti ja nopeasti yhdistää kuvia ja tekstiä easybook -taittotyökalun avulla. Edellytykset

Lisätiedot

SQLite selvitysraportti. Juha Veijonen, Ari Laukkanen, Matti Eronen. Maaliskuu 2010

SQLite selvitysraportti. Juha Veijonen, Ari Laukkanen, Matti Eronen. Maaliskuu 2010 SQLite selvitysraportti Juha Veijonen, Ari Laukkanen, Matti Eronen Maaliskuu 2010 Opinnäytetyö Kuukausi Vuosi 1 SISÄLTÖ 1. YLEISTÄ SQLITE:STA... 2 2. HISTORIA... 2 3. SQLITEN KÄYTTÖ... 3 3.1 SQLiten asennus

Lisätiedot

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä.

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä. Pikaopas Microsoft Access 2013 näyttää erilaiselta kuin aiemmat versiot. Tämän oppaan avulla pääset alkuun nopeasti ja saat yleiskuvan uusista ominaisuuksista. Näyttökoon muuttaminen tai tietokannan sulkeminen

Lisätiedot

Henkilö- ja koulutusrekisterin asennusohje

Henkilö- ja koulutusrekisterin asennusohje Henkilö- ja koulutusrekisterin asennusohje Ohjelmaversio 1.0 Dokumenttiversio 1.0 2 Ohjelman lataaminen Voit ladata henkilöstö- ja koulutusrekisteriohjelman asennuspaketin EduSetup.exe sivustolta valitsemalla

Lisätiedot

Sonera Viestintäpalvelu VIP VIP Laajennettu raportointi Ohje

Sonera Viestintäpalvelu VIP VIP Laajennettu raportointi Ohje Sonera Viestintäpalvelu VIP VIP Laajennettu raportointi Ohje Sisällysluettelo VIP Laajennettu raportointi... 3 Luo raportti Laajennetun raportoinnin työkaluilla... 4 Avaa Laajennettu raportointi... 4 Valitse

Lisätiedot

Nexetic Shield Unlimited

Nexetic Shield Unlimited Nexetic Shield Unlimited Käyttöohje 1. Asennus ja käyttöönotto 2. Ohjelman käyttäminen 3. Lisäasetukset 4. Tietojen palautus 1. Asennus ja käyttöönotto Asiakasohjelman asennus Tehtyäsi tilauksen varmistusohjelmasta

Lisätiedot

RATKI 1.0 Käyttäjän ohje

RATKI 1.0 Käyttäjän ohje RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.

Lisätiedot

E-RESULTS LITE -OHJEET

E-RESULTS LITE -OHJEET E-RESULTS LITE -OHJEET 1 ALKUVALMISTELUT Huolehdi ennen rastiesi pitoa, että Tulospalvelutietokoneen akku on ladattu täyteen Seuran EMIT-kortit ovat tallessa ja selkeästi erillään lähtöleimasimesta. Lähtö-

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

SÄHKÖINEN TARJOUSKYSELY PROJECTINFOSSA

SÄHKÖINEN TARJOUSKYSELY PROJECTINFOSSA SÄHKÖINEN TARJOUSKYSELY PROJECTINFOSSA SISÄLTÖ Johdanto... 3 Hakemistorakenteen luonti... 4 Tarjouskyselyn vastaanottajien lisääminen... 5 Tiedostojen kerääminen... 6 Sähköisen tarjouskyselyn luonti...

Lisätiedot