Juha-Pekka Ruuska 2/7 Nokian lukio

Koko: px
Aloita esitys sivulta:

Download "Juha-Pekka Ruuska 2/7 Nokian lukio"

Transkriptio

1 TIETOKONEVIRUKSET

2 TIETOKONEVIRUKSET... 1 TIETOKONEVIRUKSET... 3 MIKÄ TIETOKONEVIRUS ON?... 3 ERITYYPPISIÄ VIRUKSIA... 3 MITEN VIRUKSET LEVIÄVÄT... 4 VIRUSTORJUNTAOHJELMAT... 4 PALOMUURIT... 4 VIRUSTEN VAARALLISUUS... 5 VIRUKSILTA SUOJAUTUMINEN... 5 MITEN VÄLTTYÄ VIRUKSILTA?... 5 YLEISIMMÄT HARHALUULOT VIRUKSISTA... 6 Juha-Pekka Ruuska 2/7 Nokian lukio

3 TIETOKONEVIRUKSET Tietokonevirukset ovat tietokoneen käyttäjälle kiusallinen haitta. Virukset eivät synny itsestään, vaan tekijänä on aina ihminen. Ensimmäiset virukset havaittiin vuonna 1986, ja sen jälkeen virushavaintoja on tehty tiuhaan tahtiin. Aktivoituessaan virukset tekevät monenlaisia asioita. Harmittomimmat kirjoittelevat ruudulle viestejä tai tekevät hauskoiksi tarkoitettuja temppuja, mutta pahimmat virukset voivat sotkea ja hävittää tiedostoja tai muuten sekoittaa kiintolevyn käyttökelvottomaan kuntoon. Viruksia vastaan voi suojautua esimerkiksi käyttämällä virustorjuntaohjelmaa sekä olemalla varovainen levykkeiden ja varsinkin piraatticd levyjen kanssa. MIKÄ TIETOKONEVIRUS ON? Tietokonevirus on ohjelma, joka on Suunniteltu kopioitumaan ja leviämään toisten ohjelmien ja verkkoyhteyksien kautta. Virukset levisivät aiemmin koneesta toiseen levykkeiden ja CD-levyjen välityksellä, nyttemmin lähes yksinomaan sähköpostin, verkosta imuroitujen ohjelmien tai WWW -selauksen yhteydessä suoritettavien ohjelmapätkien (scriptien) avulla. Viruksen päästessä koneeseen sisälle se tarttuu koneessa oleviin ohjelmiin tai kovalevyn käynnistyslohkoon. Virukset on kirjoitettu vahingoittamaan tietokoneella työskentelyä. Tavallisesti virus on ohjelmoitu aktivoitumaan tietystä tapahtumasta, esimerkiksi päivämäärästä, jonkin näppäinyhdistelmän käytöstä tai koneen riittävän monesta käynnistämisestä virustartunnan jälkeen. Virukset tuovat tietokoneeseen luvatta ohjelmia ja ohjelmapalasia, jotka tuhoavat saastuneiden koneiden aineistoja. Jotkut virukset myös muuttavat toimintatapaansa isäntäkoneen vaihtuessa, jolloin niiden tunnistaminen vaikeutuu (ns. polymorfiset virukset). Tietokonevirukset ovat pääasiassa PC- koneiden ongelma, paitsi DOS- ja Windows - käyttöjärjestelmien ja Microsoft - ohjelmistojen virusystävällisten piirteiden vuoksi myös järjestelmien yleisyyden vuoksi; virustuotanto keskitetään sinne, missä voidaan aiheuttaa eniten haittaa. Erityisiä Macintosh-viruksia tunnetaan muutamia. Unix-järjestelmissä ei yleensä ole viruksia, mutta tietokonemadoista on niissäkin kärsitty. Virusten ohjelmointi ei ole kovin vaikeaa, ja jotkut oppilaitokset jopa opettavat virusten laatimista, tarkoituksena opettaa tuntemaan virusten toimintatapaa ja siten vastustamaan niitä. Virusten liikkeelle laskeminen on aina tahallista ja tehty vahingoittamistarkoituksessa. Monissa maissa virusten kirjoittaminen ja levittäminen on määritelty rikokseksi. ERITYYPPISIÄ VIRUKSIA Tiedostovirus aktivoituu aina. Kun viruksen sisältävä ohjelma käynnistetään. Virus jää muistiin ja kiinnittää itsensä muihin käynnistettäviin ohjelmiin. Tämän tyyppinen virus leviää erittäin nopeasti ohjelmakopioiden kautta. Käynnistyslohkovirus etsiytyy kiintolevyn tai levykkeen käynnistysuralle, josta se aktivoituu aina, kun tietokone käynnistetään. Makrovirus on toteutettu sovellusten omilla makro - ohjelmointikielillä. Makrovirukset tekevät erityisen vaarallisiksi se. että ne toimivat kaikissa niissä käyttöjärjestelmissä, joissa ao. ohjelmia voidaan käyttää. Mato hakeutuu mikron keskusmuistissa tai kiintolevyllä oleviin tyhjiin kohtiin ja täyttää ne. Lopulta mato pysäyttää tietokoneen toiminnan. Madot eivät tuhoa tiedostoja eivätkä lisäänny itsekseen. Troijan hevonen on vaarattomaksi ohjelmaksi naamioitu virus. Kun ohjelma käynnistetään, virus aktivoituu ja ryhtyy esimerkiksi formatoimaan kiintolevyä. Myöskään Troijan hevonen ei lisäänny itsestään vaan leviää kopioidun ohjelmatiedoston mukana. Juha-Pekka Ruuska 3/7 Nokian lukio

4 MITEN VIRUKSET LEVIÄVÄT Virukset siirtyivät aiemmin koneesta toiseen levyille tai levykkeille kopioitujen ohjelmatiedostojen mukana. Ohjelmistovalmistajien virallisilta CD-levyiltäkin on saatu kaupanpäällisenä virus, tai virus on tarttunut koneeseen sen ollessa valtuutetussa huoltoliikkeessä korjattavana. Nykyisin yleisin virusten leviämistie on Internet, jonka tiedostopalvelimissa, postituslistoilla, ilmoitustauluilla ja keskusteluryhmissä jaetaan auliisti houkuttelevia mutta liian monesti viruksen sisältäviä ilmaisohjelmistoja. Laittomia ohjelmakopiota tarjoavat tiedostopalvelimet ovat aina olleet erityisen merkittäviä virusten levittäjiä. Microsoftin toimisto-ohjelmilla tehtyjen dokumenttien kiusana ovat makrovirukset, joita ilmestyy jopa kymmeniä uusia päivittäin. Virusten tehokkaaksi levitystieksi on osoittautunut Microsoftin Outlook-sähköposti. Kun sähköpostin liitteenä ollut tiedosto avataan (exe - ohjelma tai makro suoritetaan), sen sisältämä virusohjelma lähettää itsestään kopion kaikkiin Outlook- osoitekirjasta löytyneisiin osoitteisiin tai saapuneen postin laatikossa olevien viestien lähettäjän osoitteisiin. Käyttäjiä hämätään tehokkaasti avaamaan virusviestejä sopivasti oikeannäköisillä "virheilmoituksilla ", jotka tulevat muka työtovereilta. Internetin vertaisverkko-ohjelmat ns. peer-to-peer ohjelmat ovat nykypäivänä merkittävä virusten levittäjä. Esim. KaZaa, Warez, Morpheus, DC++ ja WinMX ovat tällaisia ohjelmia. VIRUSTORJUNTAOHJELMAT Kaikissa tietokoneissa on syytä käyttää ajan tasalla olevaa virustorjuntaohjelmaa. Virustorjuntaohjelmat osaavat tunnistaa tietokoneeseen pyrkivän viruksen, estää sen pääsyn kiintolevylle, poistaa viruksen siten että alkuperäiset infektoituneet tiedostot säilyvät, jos nämä ovat vioittumattomina vielä olemassa. Ohjelma voi myös estää sovellusohjelmien käyttämästä saastuneita tiedostoja tai tuhota kokonaan viruksen saastuttamat tiedostot. Virusohjelmatuotteita on sekä kaupallisia, jotka on tarkoitettu lähinnä palvelinkäyttöön ja organisaation ammattikäyttöön, että maksuttomia, jotka soveltuvat kotikäyttöön. Maksuttomissa ohjelmissa on samat virustunnistukset kuin kaupallisissakin ohjelmissa, mutta ne ovat ominaisuuksiltaan rajoittuneempia. Maksuttomienkin ohjelmistojen käyttäjän tulee huolehtia jatkuvasta virustietokannan päivityksestä. Virustentorjuntaohjelmistoja saa suoraan Internetistä ohjelmakirjastoista tai ohjelmien valmistajien kotisivuilta tai lähimmästä tietokonekaupasta. Yksi tunnetuimpia virustorjuntaohjelmien tekijöitä maailmalla on suomalainen F - Secure. Toinen tunnettu virustorjuntaohjelmien valmistaja on McAfee, jolla on pitkät perinteet virusten löytämisessä ja tuhoamisessa. Muita virustorjuntaohjelmien tekijöitä ovat mm. Dr. Solomon ja Symantec, joka valmistaa Norton AntiVirus - ohjelmaa. PALOMUURIT Nykyisten laaja-kaistayhteyksien aikana ovat palomuurit ehdoton välttämättömyys. Palomuuri voi olla joko palveluntarjoajan palvelimella tai se voi olla ohjelmallisena käyttäjän koneella. Esimerkki ilmaisesta ohjelmallisesta palomuurista on Zone Alarm. Juha-Pekka Ruuska 4/7 Nokian lukio

5 VIRUSTEN VAARALLISUUS Virukset käyvät yhä vaarallisemmiksi ja tuhoavimmiksi. Aiemmin virukset levitessään koneesta toiseen antoivat ehkä vain näyttöruutuun ylimääräisiä tervehdyksiä; nyt on viruksia, jotka tuhoavat salakavalasti aika ajoin osia levyllä olevista tiedostoista tai muuttavat tekstidokumentin sanojen paikkoja. Uusimmat virukset ovat vielä vaarallisempia; sen lisäksi, että ne tuhoavat kovalevyltä tiedostot, ne voivat myös tuhota koneen käynnistysmekanismin kokonaan. Eräs hyökkäysmenetelmä Internet- verkossa on, että ensin syötetään Troijan Hevonen mikrotietokoneeseen sähköpostiviruksen avulla, seuraavaksi tarkistetaan yleisesti saatavilla ja pitkälle automatisoiduilla verkkoselaimilla, mihin koneisiin vahingollinen ohjelma onnistui pääsemään aktiiviseksi, ja sitten voidaankin tunkeutua verkosta tämän Troijan hevosen avulla koneenkäyttäjäksi. Tällainen toiminta on laitonta, mutta mahdollista ilman erityisiä suojatoimia. VIRUKSILTA SUOJAUTUMINEN MITEN VÄLTTYÄ VIRUKSILTA? Hanki työasemaasi luotettava virustorjuntaohjelmisto ja pidä sekä ohjelmisto että virustietokanta ajan tasalla. Aseta virustorjunta käynnistymään aina, kun koneesikin käynnistetään, niin että virustorjuntaohjelmisto tarkistaa jokaisen koneeseen tuodun uuden tiedoston. Asenna virustorjuntaohjelma toimimaan muistinvaraisena niin, että se tarkistaa automaattisesti kaikki sähköpostissa tulevat liitetiedostot tai Internetistä lataamasi tiedostot sekä myös levykkeeltä tai CD-levyltä luetut tiedostot ennen kovalevylle tallettamista tai suoritusta. Työpaikan koneessa virustorjuntaohjelmisto asennetaan yleensä päivittyväksi automaattisesti työpaikan verkkopalvelimelta. Kotikoneen päivityksen voi automatisoida tilaamalla ohjelmistovalmistajan toimittamaan päivityksen sähköpostitse heti päivityksen ilmestyttyä. Lataa tiedostoja koneeseesi vain luotettavista palvelimista. Vältä uutisryhmissä ilmoitustauluilla tarjottuja ohjelmistoja. Vältä vertaisverkko palveluita. Älä ota vastaan äläkä ainakaan ennen virustarkistusta suorita sähköpostissa tuntemattomilta lähettäjiltä tulevia liitteitä tai verkosta lataamiasi ohjelmia; ne voivat sisältää troijalaisen tai takaoven. Varmista, ettei sähköpostiohjelmasi avaa postiliitteitä automaattisesti. Kiellä toimisto-ohjelmista makrojen käyttö, jos et ole varma, että sovelluksesi tarvitsevat makroja. On myös mahdollista antaa virustorjuntaohjelmistolle hyväksyttävien makrojen luettelo. Lähetä tekstinkäsittelydokumentit RTF - formaatissa eli ilman makroja ja muutkin liitteet merkkimuotoisena aina, kun mahdollista. Ota säännöllisesti varmistukset koneessasi olevista tietokantatiedostoista, omista sovellusohjelmatiedostoista, tietoaineistoista ja muista työtiedostoista. Nykyiset virukset vahingoittavat ja tuhoavat tiedostoja. Aseta koneesi käynnistymään vain kovalevyltä, jolloin vältät levykkeellä tulevan käynnistyslohkoviruksen. Juha-Pekka Ruuska 5/7 Nokian lukio

6 YLEISIMMÄT HARHALUULOT VIRUKSISTA "Virukset voivat räjäyttää koneeni. " Tuon tuostakin kuullaan huhuja viruksista, jotka olisivat räjäyttäneet monitoreja tai sulattaneet Pentium - prosessoreja. Tämä ei kuitenkaan ole mahdollista. Virukset voivat saada tietokoneen kuitenkin tilaan, jossa loppukäyttäjän on pakko viedä se huoltoon, esimerkiksi ylikirjoittamalla koneen Flash- BIOSin. Näin tekee muun muassa CIH - virus, joka aktivoituu "Virukset leviävät itsestään. " Virus ei kykene käynnistymään eikä näin ollen myöskään leviämään itsestään. Käyttäjän on aina suoritettava virusohjelma, ennen kuin Virus kykenee tekemään tihutyönsä. Tosin monet viruksista aktivoituvat, ilman että käyttäjä edes ymmärtää ajaneensa niitä. Näin käy helposti esimerkiksi Melissa - viruksen kanssa, joka saapuu käyttäjälle tutun ihmisen lähettämän sähköpostin DOC- liitteenä. "Virukset voivat leviä minkä tietokoneiden välillä tahansa. " Vaikka teoriassa olisikin mahdollista tehdä virus, joka kykenisi leviämään eri koneympäristöissä, olisi sen luominen erittäin monimutkaista. Käytännössä voidaan katsoa, että Windows-pohjaiset virukset eivät voi saastuttaa muita koneita, kuten Macintosh-, UNIX- tai VAX-järjestelmiä. Poikkeuksena voidaan pitää makroviruksia, mutta niiden varsinainen toimintaympäristö onkin esimerkiksi Microsoft Word ei Windows tai Macintosh. "Virukset pystyvät saastuttamaan suojattuja levykkeitä. " Jos levyke on suojattu teipin tai kytkimen avulla, ei sille voida kirjoittaa. Virus ei voi saastuttaa manuaalisesti suojattua levykettä. Tosin levyke voi saastua heti, kun suojaus otetaan pois käytöstä, joten suojatutkin levykkeet täytyy tarkistaa virus- tarkistuksen yhteydessä. "Virukset Pystyvät käyttämään CD-ROM levyjä." Jos romppu on ollut puhdas valmistajalta lähtiessään, se pysyy puhtaana ikuisesti. Normaalille rompulle ei voi kotikonstein kirjoittaa. Käyttäjän itsensä tekemät CD- ROM:it voivat tietysti saastua polton yhteydessä, jos polttokoneessa on virus. "Osa viruksista on täysin harmittomia. " Osa viruksista ei tuhoa tahallaan tietoja. Itse asiassa suurin osa viruksista ei tee mitään muuta leviämisen lisäksi. Eräät virukset tyytyvät näyttämään viestin satunnaisin väliajoin. Käyttäjän mielestä virus saattaa vaikuttaa aivan harmittomalta. Tosiasiassa kaikki virukset ovat kuitenkin vaarallisia. Virukset lisäävät aina koneen kuormaa ja muuttelevat ohjelmakoodia käyttäjän tietämättä. Yksinkertaisenkin ja periaatteessa vaarattoman virustartunnan jäljiltä jotkin ohjelmat kieltäytyvät toimimasta. Jos virus ei aiheuta muuta harmia, se ainakin kuluttaa levyltä tilaa. Virustartunta täytyy aina poistaa koneesta. Muuten saastunut kone levittää tartuntaa eteenpäin. "Vain kopioiduissa ohjelmissa on viruksia. " Iso osa virustartunnoista leviää kopioitujen ohjelmien kautta. Saastuneet julkisohjelmat ja laittomat ohjelmakopiot ovat usein todettu virustartunnan lähteeksi. Yhä suurempi osa ohjelmista jaellaan nykyään elektronisesti. Helpon jakelun sivuvaikutuksena myös tartunnat leviävät helpommin. Kaikkein yleisin viruksen lähde on sähköpostin liitetiedosto. "Virustentorjuntaohjelman käyttö suojaa koneen viruksilta.. Tämä on suurimmaksi osaksi totta. Tosin ohjelmiston tulee olla ajan tasalla. Viruksia etsivät ohjelmistot eli skannerit etsivät vain tunnettuja ja jo löydettyjä viruksia. Vanhentunut ohjelmisto vain antaa käyttäjälle vaikutelman, että hän on turvassa, vaikka asia ei olekaan näin. Ohjelma kannattaa päivittää mahdollisimman usein, mielellään automaattisesti. "Minä en voi saada virustartuntaa, kaverini kyllä voivat.. Luonnollisesti riski saada tietokonevirus koneeseen on paljon pienempi, jos konetta käytetään ympäristössä, johon tuodaan vain harvoin dataa ulkopuolelta. Käytännössä kukaan ei kuitenkaan ole turvassa Juha-Pekka Ruuska 6/7 Nokian lukio

7 " Virustartunnan poistaminen vaati aina kiintolevyn formatoinnin. " Viruksen poistaminen vaatii kiintolevyn tyhjentämisen vain erittäin harvoissa tapauksissa. Yleensä kunnollisen virustentorjuntaohjelman käyttäminen riittää. Sähköpostivirukset eivät uhkaa minua en käytä Outlook - sähköpostiohjelmaa. " Sähköpostin kautta leviävät virukset, kuten LoveLetter tai Melissa, voivat saapua koneelle minkä tahansa sähköpostiohjelman välityksellä. Kun käyttäjä avaa saastuneen dokumentin, tartunta leviää automaattisesti eteenpäin vain, jos koneessa on Outlook. Jos Outlook-ohjelmaa ei löydy, virus jatkaa leviämistä perinteisen makroviruksen tavoin. Juha-Pekka Ruuska 7/7 Nokian lukio

Tietoturvallisuus. Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi 20.5.2002 Arvosana: Erinomainen

Tietoturvallisuus. Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi 20.5.2002 Arvosana: Erinomainen 1 Tietoturvallisuus Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi 20.5.2002 Arvosana: Erinomainen 2 Sisällysluettelo 1 JOHDANTO... 3 2 INTERNETIN VAARAT... 3 2.1 TIETOKONEVIRUKSET... 3

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

lizengo Asennusopas Windows: in kopioiminen

lizengo Asennusopas Windows: in kopioiminen lizengo Asennusopas Windows: in kopioiminen Windows: in kopioiminen lizengo Asennusopas Klikkaa sitä Windows-versiota, jonka haluat kopioida USB-tikulle, niin pääset suoraan oikeaan oppaaseen. Windows

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Sähköpostilla tulevien hinnastojen tallentaminen

Sähköpostilla tulevien hinnastojen tallentaminen Sivu 1/5 Sähköpostilla tulevien hinnastojen tallentaminen Yleistä Sähköposti on nykyään erittäin suosittu tapa viestiä sähköisesti. Tämä johtuu useistakin hyvistä puolista. Esim. sama viesti voidaan lähettää

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa

Lisätiedot

Motorola Phone Tools. Pikaopas

Motorola Phone Tools. Pikaopas Motorola Phone Tools Pikaopas Sisältö Vähimmäisvaatimukset... 2 Ennen asennusta Motorola Phone Tools... 3 Asentaminen Motorola Phone Tools... 4 Matkapuhelimen asennus ja määritys... 5 Online-rekisteröinti...

Lisätiedot

Suojaustoiminnot. Asiakirjan osanumero: 405531-351. Tammikuu 2006

Suojaustoiminnot. Asiakirjan osanumero: 405531-351. Tammikuu 2006 Suojaustoiminnot Asiakirjan osanumero: 405531-351 Tammikuu 2006 Sisällysluettelo 1 Turvaominaisuudet 2 Salasanat Tietokoneen asetukset -apuohjelman ja Windowsin salasanat........................... 2 1

Lisätiedot

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa

Lisätiedot

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10 ULLA SANNIKKA SENIORIN TIETOKONEOPAS Windows 10 TALENTUM Helsinki 2015 11., uudistettu painos Talentum Media Oy ja Ulla Sannikka ISBN 978-952-14-2582-0 ISBN 978-952-14-2583-7 (sähkökirja) ISBN 978-952-14-2584-4

Lisätiedot

Nimettömien tietojen lähettäminen Lenovolle

Nimettömien tietojen lähettäminen Lenovolle Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Lisätiedot

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. PIKA-ALOITUSOPAS Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. Fiscal Media Manager -ohjelmalla tehdään kalenteri,

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Copyright 2006 Hewlett-Packard Development Company, L.P.

Copyright 2006 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

Käyttöoppaasi. MCAFEE TOTAL PROTECTION 2009 http://fi.yourpdfguides.com/dref/3816848

Käyttöoppaasi. MCAFEE TOTAL PROTECTION 2009 http://fi.yourpdfguides.com/dref/3816848 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet

Lisätiedot

Sähköpostitilin käyttöönotto. Versio 2.0

Sähköpostitilin käyttöönotto. Versio 2.0 Sähköpostitilin käyttöönotto Versio 2.0 Sivu 1 / 10 Jarno Parkkinen jarno@atflow.fi 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.1 Tietojen

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä Nokia Lifeblog 2.5 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut

Lisätiedot

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Ennen kuin aloitat lataamisen tarkista järjestelmävaatimukset: http://www.fprot.com/support/windows/fpwin_faq/425.html

Ennen kuin aloitat lataamisen tarkista järjestelmävaatimukset: http://www.fprot.com/support/windows/fpwin_faq/425.html Lataaminen ja asennus F-PROT Antivirus 6 Windows Home Huomautukset: Ennen kuin aloitat lataamisen tarkista järjestelmävaatimukset: http://www.fprot.com/support/windows/fpwin_faq/425.html F-PROT Antivirus

Lisätiedot

3. Uhkien toteutuminen

3. Uhkien toteutuminen 1 3. Uhkien toteutuminen Ohjelmiston tietoturvaominaisuudet voidaan jakaa samanlaisiin hierarkioihin kuin koko tietojärjestelmäkin. Sovelluksen käytettävyys on sovelluksen tietoturvaominaisuuksista tärkein,

Lisätiedot

ClassPad fx-cp400 päivitys. + Manager for ClassPad II Subscription päivitys

ClassPad fx-cp400 päivitys. + Manager for ClassPad II Subscription päivitys ClassPad fx-cp400 päivitys + Manager for ClassPad II Subscription päivitys Käyttöjärjestelmän ja Add-in sovellusten päivityksestä Casio suosittelee aina viimeisimmän käyttöjärjestelmän asentamista. Tällöin

Lisätiedot

Tekstinkäsittelystä. H4: Tekstinkäsittelyn perusharjoitus. Toimisto ohjelmista

Tekstinkäsittelystä. H4: Tekstinkäsittelyn perusharjoitus. Toimisto ohjelmista Tekstinkäsittelystä Toimisto ohjelmista OpenOffice vs. LibreOffice ODF (Open Document Format for Office Applications) LibreOfficen + ohjepaketti + kielityökalujen asennus Word 2003 vs. Word 2007 vs. Word

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

KONEEN KÄYNNISTÄMINE ABITTIKOEJÄRJESTELMÄÄN WINDOWS

KONEEN KÄYNNISTÄMINE ABITTIKOEJÄRJESTELMÄÄN WINDOWS KONEEN KÄYNNISTÄMINE ABITTIKOEJÄRJESTELMÄÄN WINDOWS 10-käyttöjärjestelmä (Windows 8) 1. Laita Abitti USB-tikku tietokoneen USB-porttiin. 2. Käynnistä kone. 3. Valitse Käynnistä -valikosta (nurkassa oleva

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN

JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN Tämänkertaisen tehtävän aiheena ovat sovellusten lisäys/poisto sekä Windowsin mukana tulevat järjestelmätyökalut, jotka löytyvät valinnan Käynnistä Apuohjelmat

Lisätiedot

Norton AntiVirus Online -käyttöopas

Norton AntiVirus Online -käyttöopas Käyttöopas Norton AntiVirus Online -käyttöopas Tässä oppaassa kuvailtu ohjelmisto on varustettu lisenssisopimuksella, ja sitä voidaan käyttää ainoastaan sopimusehtojen mukaisesti. Käyttöoppaan versio 15,0

Lisätiedot

Lahden Teho-Opetus Oy. Opetusohjelmien Palvelinohjelma. Käyttö- ja asennusohjeet

Lahden Teho-Opetus Oy. Opetusohjelmien Palvelinohjelma. Käyttö- ja asennusohjeet Lahden Teho-Opetus Oy Opetusohjelmien Palvelinohjelma Käyttö- ja asennusohjeet YLEISTÄ Lahden Teho-Opetus Oy:n opetusohjelmia voidaan nyt käyttää verkon välityksellä siten, että itse opetusohjelma asennetaan

Lisätiedot

Ti5313500 Tietoturvan Perusteet: Ohjelmistoturvallisuus

Ti5313500 Tietoturvan Perusteet: Ohjelmistoturvallisuus Ti5313500 Tietoturvan Perusteet: Ohjelmistoturvallisuus Pekka Jäppinen 6. marraskuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta 2007 Yleiset tietoturvaongelmat ohjelmissa

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Voodoo Dragon. Voodoo Dragon. Käyttäjän opas. Versio 1.0

Voodoo Dragon. Voodoo Dragon. Käyttäjän opas. Versio 1.0 Voodoo Dragon Käyttäjän opas Versio 1.0 Tekijänoikeus Tätä käsikirjaa ei saa miltään osin kopioida tai luovuttaa missään muodossa tai millään tavalla: sähköisesti, mekaanisesti, valokopiona tai äänitteenä

Lisätiedot

E-kirjan kirjoittaminen

E-kirjan kirjoittaminen 1 E-kirjan kirjoittaminen Ohjeet e-kirjan kirjoittamiseen Tämän ohjeistuksen tavoitteena on auttaa sinua luomaan yksinkertainen e-kirja (pdftiedosto) asiakkaallesi. Kirja näyttää hänelle kuinka hyvin ymmärrät

Lisätiedot

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Turvallinen internetin käyttö Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Nuoret ja internet 57 % lapsista ja nuorista käyttää internetiä huoneessaan, 39 % kotona muualla kuin

Lisätiedot

Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007

Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007 Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007 Päivityksen asentaminen...4 Uudelle koneelle siirtäminen...6 - pikakuvake Vistan työpöydälle...7 - moniyrityskäytön polkumäärittelyt...9 - jos åäö näppäimistä

Lisätiedot

Kameran laiteohjelman päivittäminen

Kameran laiteohjelman päivittäminen Kameran laiteohjelman päivittäminen Kiitos, että valitsit Nikon-tuotteen. Tämä opaskirja kuvaa, miten laiteohjelma päivitetään. Jos et ole varma, että voit tehdä päivityksen, päivitys voidaan tehdä Nikonin

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Digitaalisen SLR-kameran laiteohjelmiston päivittäminen

Digitaalisen SLR-kameran laiteohjelmiston päivittäminen Digitaalisen SLR-kameran laiteohjelmiston päivittäminen Kiitos, että valitsit Nikon-tuotteen. Tämä opaskirja kuvaa, miten laiteohjelma päivitetään. Jos et ole varma, että voit tehdä päivityksen, päivitys

Lisätiedot

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HELSINGIN KAUPUNKI JA LOGICA OY 1 Palvelusopimus 22005 1 SISÄLLYSLUETTELO 1 PALVELUNA -PALVELUN TEKNINEN PALVELINYMPÄRISTÖN KUVAUS... 2 2 PALVELUNA-PALVELU...

Lisätiedot

Asteri Palkanmaksu Dos Vuosipäivitys 18.5.2010

Asteri Palkanmaksu Dos Vuosipäivitys 18.5.2010 Asteri Palkanmaksu Dos Vuosipäivitys 18.5.2010 Päivityksen asentaminen...4 Siirtyminen IBAN tilinumeroihin ja BIC koodeihin...6 - maksajalle IBAN ja BIC...6 - palkansaajille IBAN ja BIC...8 Pitkät IBAN

Lisätiedot

Pidä tiedostot aina ulottuvilla

Pidä tiedostot aina ulottuvilla KÄYTÄ PILVIPALVELUA: 7 Gt ILMAISTA LEVYTILAA TIEDOSTOILLE Pidä tiedostot aina ulottuvilla TIETOJA Luo Microsoft-tili ja ota käyttöön SkyDrive-palvelu. TÄTÄ TARVITSET Internet-yhteys TARVITTAVA AIKA 0 minuuttia

Lisätiedot

GroupWise Calendar Publishing Host User

GroupWise Calendar Publishing Host User GroupWise 8 Calendar Publishing Host User 8 17. lokakuu 2008 Novell GroupWise Calendar Publishing Host User PIKAKÄYNNISTYS www.novell.com YLEISTÄ Novell GroupWise Calendar Publishing Host User on Web-pohjainen

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Sähköposti - muistuttaa tavallista kannettavaa postia monin tavoin ekijä ja päivämäärä

Sähköposti - muistuttaa tavallista kannettavaa postia monin tavoin ekijä ja päivämäärä 1 Sähköposti - muistuttaa tavallista kannettavaa postia monin tavoin 14.2.2012ekijä ja päivämäärä Sähköpostiviestin kirjoitusohjeita 2 Kirjoita lyhyitä ja kieliasultaan moitteettomia viestejä (isot alkukirjaimet

Lisätiedot

ASENNUSOPAS LUMO NETTITURVA

ASENNUSOPAS LUMO NETTITURVA ASENNUSOPAS LUMO NETTITURVA SISÄLTÖ Lumo Nettiturva-ohjelman asentaminen 4 Aloitusohjeet 8 Lumo Nettiturva -ohjelman asennuksen poistaminen 10 Lumo Nettiturva -ohjelman pikakäyttöohje 10 Tilauksen muuttaminen

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Ohjelmistojen päivittäminen, varmuuskopioiminen ja palauttaminen

Ohjelmistojen päivittäminen, varmuuskopioiminen ja palauttaminen Ohjelmistojen päivittäminen, varmuuskopioiminen ja palauttaminen Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä

Lisätiedot

C: Rulla D: Paristotila E: Käytössä / Ei käytössä - painike F: Yhteyspainike G: Optinen liikkeentunnistin

C: Rulla D: Paristotila E: Käytössä / Ei käytössä - painike F: Yhteyspainike G: Optinen liikkeentunnistin Tuotetiedot Vastaanotin Hiiri Näppäimistö A: Ilmaisin B: Yhteyspainike Asennus C: Rulla D: Paristotila E: Käytössä / Ei käytössä - painike F: Yhteyspainike G: Optinen liikkeentunnistin H: Paristotila I:

Lisätiedot

Asteri Laskutus (Dos)

Asteri Laskutus (Dos) Asteri Laskutus (Dos) Vuosipäivitys 3.11.2007 Päivityksen asentaminen... 4 Uudelle koneelle siirtäminen... 6 - pikakuvake Vistan työpöydälle... 7 Tulostaminen kun tulostaminen ei onnistu... 11 - tulostaminen

Lisätiedot

Ulkoiset laitteet. Asiakirjan osanumero: Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä.

Ulkoiset laitteet. Asiakirjan osanumero: Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä. Ulkoiset laitteet Asiakirjan osanumero: 419462-351 Tammikuu 2007 Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä. Sisällysluettelo 1 USB-laitteen käyttäminen USB-laitteen

Lisätiedot

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Ohjelmistopäivitykset Käyttöopas

Ohjelmistopäivitykset Käyttöopas Ohjelmistopäivitykset Käyttöopas Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

Nuoret ja sosiaalinen media

Nuoret ja sosiaalinen media Nuoret ja sosiaalinen media Marko Masco Seppälä & Kosti Pasanen Move - Monialainen verkkonuorisotyön hanke Oulun kaupunki, sivistys- ja kulttuuripalvelut Nuoret ja internet Aikuiset mieltävät internetin

Lisätiedot

Asteri Kirjanpito Dos

Asteri Kirjanpito Dos Asteri Kirjanpito Dos Päivitys 9.9.2009 Elintarvikkeiden ja rehujen alv 17% -> 12% Atsoft Oy Mäkinen www.atsoft.fi Puh. (09) 350 75 30 Päivystys: atsoft@atsoft.fi Fax (09) 350 75 321 0400 316 088 Viime

Lisätiedot

Asennus- ja aktivointiohje (Päivitetty )

Asennus- ja aktivointiohje (Päivitetty ) Asennus- ja aktivointiohje (Päivitetty 22.2.2012) Organisaation / tietokoneen asennuksista vastaavalle. Sisältö 1. Järjestelmävaatimukset 2. Ohjelmiston asennus 3. Ohjelmiston käyttöohjeet 4. Ohjelmiston

Lisätiedot

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE 1(6) KESKI-SUOMEN SAIRAANHOITOPIIRI 15.3.2010 TIETOTURVAOHJE 1. KÄYTTÄJÄN VASTUU Tietoturva tarkoittaa sellaisia menettelytapoja, joilla estetään tietokoneella tai manuaalisesti käsiteltävien tietojen

Lisätiedot

Siirtyminen Outlook 2010 -versioon

Siirtyminen Outlook 2010 -versioon Tämän oppaan sisältö Microsoft Microsoft Outlook 2010 näyttää hyvin erilaiselta kuin Outlook 2003. Tämän oppaan tarkoituksena on helpottaa uuden ohjelman opiskelua. Seuraavassa on tietoja uuden käyttöliittymän

Lisätiedot

Nspire CAS - koulutus Ohjelmiston käytön alkeet Pekka Vienonen

Nspire CAS - koulutus Ohjelmiston käytön alkeet Pekka Vienonen Nspire CAS - koulutus Ohjelmiston käytön alkeet 3.12.2014 Pekka Vienonen Ohjelman käynnistys ja käyttöympäristö Käynnistyksen yhteydessä Tervetuloa-ikkunassa on mahdollisuus valita suoraan uudessa asiakirjassa

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

PIKAOPAS MODEM SETUP

PIKAOPAS MODEM SETUP PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Voodoo Dragon 2. Voodoo Dragon 2. Käyttöohje. Versio 1.0

Voodoo Dragon 2. Voodoo Dragon 2. Käyttöohje. Versio 1.0 Voodoo Dragon 2 Käyttöohje Versio 1.0 Tekijänoikeus Tätä käsikirjaa ei saa miltään osin kopioida tai luovuttaa missään muodossa tai millään tavalla: sähköisesti, mekaanisesti, valokopiona tai äänitteenä

Lisätiedot

Anvia Varmuuskopiointi 2.3. Usein kysytyt kysymykset. www.anvia.fi/varmuuskopiointi varmuuskopiointi.anvianet.fi

Anvia Varmuuskopiointi 2.3. Usein kysytyt kysymykset. www.anvia.fi/varmuuskopiointi varmuuskopiointi.anvianet.fi Anvia Varmuuskopiointi 2.3 Usein kysytyt kysymykset Ennen asennusta... 4 Toimiiko Anvia Varmuuskopiointi, jos tietokoneeseen on asennettu muita varmuuskopiointiohjelmia?... 4 Onko kaksi verkkovarmuuskopiointiohjelmaa

Lisätiedot

Resteri myyntireskontra (Dos)

Resteri myyntireskontra (Dos) Resteri myyntireskontra (Dos) (lisäohjelma peruslaskutukseen: "laajempi myyntireskontra") Vuosipäivitys 3.11.2007 Atsoft Oy Mäkinen puh (09) 350 7530 0400-316 088 www.atsoft.fi Malminkaari 21 B fax (09)

Lisätiedot

Ohjelmistopäivitykset Käyttöopas

Ohjelmistopäivitykset Käyttöopas Ohjelmistopäivitykset Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

Edico Lite ja S Käyttöohje istunnon pitäjälle ja kutsutulle

Edico Lite ja S Käyttöohje istunnon pitäjälle ja kutsutulle Edico Lite ja S Käyttöohje istunnon pitäjälle ja kutsutulle Sisältö: sivu Käyttäjäroolit Edico-istunnoissa 1 Istuntoon kutsutun kirjautuminen 1 Edico Lite, istunnon avausnäkymä 2 Edico S, istunnon avausnäkymä

Lisätiedot

Vinkkejä opettajalle

Vinkkejä opettajalle BRIEFR Messaging Vinkkejä opettajalle BRIEFR viestittelysovelluksen käyttö onnistuu kaikilta Käyttö on ilmaista ja rajoittamatonta Aiempaa kokemusta pikaviestisovelluksista ei tarvita Voit käyttää BRIEFRiä

Lisätiedot

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa Wilman hakemukset ja muut lomakkeet EIVÄT NÄY mobiililaitteisiin asennettavissa Wilma-sovelluksissa. Huoltajan tulee siis käyttää

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Suvi Junes Tietohallinto / Opetusteknologiapalvelut 2012

Suvi Junes Tietohallinto / Opetusteknologiapalvelut 2012 Tiedostot Uudet ominaisuudet: - Ei Tiedostot-kohtaa alueen sisällä, vaan tiedostonvalitsin, jolla tiedostot tuodaan alueelle siihen kohtaan missä ne näytetään - Firefox-selaimella voi työpöydältä raahata

Lisätiedot

Koivun sähköpostien siirto O365-palveluun

Koivun sähköpostien siirto O365-palveluun Oulun yliopisto / Tietohallinto / 9.10.2014 1 Koivun sähköpostien siirto O365-palveluun Tässä ohjeessa kerrotaan kuinka Koivun sähköpostit on mahdollista siirtää käytettäväksi O365-sähköpostissa ja kuinka

Lisätiedot

TITANIC TEMPPU, vaan ei karille

TITANIC TEMPPU, vaan ei karille TITANIC TEMPPU, vaan ei karille Mikko Mäkelä Tuomo Rintamäki 17/10/10 Helsinki Metropolia University of Applied Sciences 1 Metropolia- ammattikorkeakoulusta Suomen suurin ammattikorkeakoulu, joka aloitti

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

020 7766 085 Palvelemme arkisin klo. 08:00-17:00

020 7766 085 Palvelemme arkisin klo. 08:00-17:00 020 7766 085 Palvelemme arkisin klo. 08:00-17:00 Windows Phone 8 Nokia Lumia käyttöönotto Sisällysluettelo Uuden puhelimen perusasetukset... 2 ENSI KÄYNNISTYS... 2 MICROSOFT-TILIN LUOMINEN... 3 KIRJAUTUMINEN

Lisätiedot

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero:

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero: Client Management- ja Mobile Printing -hallintaratkaisut Asiakirjan osanumero: 410173-351 Tammikuu 2006 Sisällysluettelo 1 Client Management -hallintaratkaisut Kokoonpanon määrittäminen ja käyttöönotto........

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ja Windows Vista ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä

Lisätiedot

Käyttöohje. Energent MagiCAD plugin

Käyttöohje. Energent MagiCAD plugin Käyttöohje Energent MagiCAD plugin Sisältö 1. Yleistä 1 Dokumentin sisältö... 1 Ohjelman asennus... 1 Vaadittavat ohjelmistot... 1 Asennus... 1 Ohjelman käynnistys... 2 2. Toiminnallisuudet 3 Insert Energent

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

PIKAOPAS NOKIA PC SUITE 4.51a NOKIA 6510 -PUHELIMELLE

PIKAOPAS NOKIA PC SUITE 4.51a NOKIA 6510 -PUHELIMELLE PIKAOPAS NOKIA PC SUITE 4.51a NOKIA 6510 -PUHELIMELLE Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON ASENTAMINEN...2

Lisätiedot

Peltotuki Pron Lohkotietopankkimoduli tärkkelysperunalle

Peltotuki Pron Lohkotietopankkimoduli tärkkelysperunalle Peltotuki Pron Lohkotietopankkimoduli tärkkelysperunalle Versio 2008.1 15.10.2008 ohje 15.10.2008 Asennus, käyttöönotto ja päätoiminnot Ohjelmiston tarkoitus Ohjelmiston tarkoitus on yhdistää Peltotuki

Lisätiedot

4 Port USB Hub 4 PORT USB HUB. Käyttöohje. Versio 1.0

4 Port USB Hub 4 PORT USB HUB. Käyttöohje. Versio 1.0 4 PORT USB HUB Käyttöohje Versio 1.0 Sydämelliset kiitoksemme Kiitämme Sinua tämän Trust-valikoiman tuotteen hankkimisesta. Toivotamme Sinulle paljon iloa sen käytöstä. Lue tämä käyttöohje huolellisesti

Lisätiedot

4. Lausekielinen ohjelmointi 4.1

4. Lausekielinen ohjelmointi 4.1 4. Lausekielinen ohjelmointi 4.1 Sisällys Konekieli, symbolinen konekieli ja lausekieli. Lausekielestä konekieleksi: - Lähdekoodi, tekstitiedosto ja tekstieditorit. - Kääntäminen ja tulkinta. - Kääntäminen,

Lisätiedot

Viestien poistaminen Jäsenpostista

Viestien poistaminen Jäsenpostista Viestien poistaminen Jäsenpostista Jäsenpostilaatikkoa on tyhjennettävä aika ajoin, jotta se ei täyty ja viestien toimittaminen osoitteeseen voisi jatkua. Viestien poistamiseksi ja tilan tekemiseksi postilaatikkoon

Lisätiedot

Nettiposti. Nettiposti käyttöohje

Nettiposti. Nettiposti käyttöohje YKSIKÄÄN ASIAKAS EI OLE MEILLE LIIAN PIENI TAI MIKÄÄN HAASTE LIIAN SUURI. Nettiposti Nettiposti käyttöohje Tässä käyttöohjeessa kuvataan selainkäyttöisen Nettiposti sähköpostiohjelman toiminnot. Käyttöohje

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröityjä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland Citizens' confidence in the Information Society Flash Eurobarometer Q1. Keskimäärin kuinka usein

Lisätiedot

Adobe Acrobat Edistynyt käyttö

Adobe Acrobat Edistynyt käyttö Edistynyt käyttö Kari J Keinonen 2008 Asiantuntijaosuuskunta Käyttöoikeustiedot Adobe Acrobat Tämän materiaalin sisältö on suojattu tekijänoikeuslain, muiden asiaa käsittelevien lakien ja kansainvälisten

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat

Lisätiedot