PDF:n turvallisuuden uusi taso Adobe Reader - ja Adobe Acrobat -ohjelmistojen avulla Acrobat X -tuoteperhe nostaa vaatimustasoa

Koko: px
Aloita esitys sivulta:

Download "PDF:n turvallisuuden uusi taso Adobe Reader - ja Adobe Acrobat -ohjelmistojen avulla Acrobat X -tuoteperhe nostaa vaatimustasoa"

Transkriptio

1 Adobe Security White Paper Adobe Reader X:n ja Adobe Acrobat X:n uudet tietoturvaominaisuudet auttavat pienentämään PDF-pohjaisista haittaohjelmista aiheutuvia riskejä. PDF:n turvallisuuden uusi taso Adobe Reader - ja Adobe Acrobat -ohjelmistojen avulla Acrobat X -tuoteperhe nostaa vaatimustasoa Adobe Reader X ja Adobe Acrobat X siirtävät PDF-dokumenttien ja tietojesi turvallisuuden aivan uudelle tasolle. Reader X:n ja Acrobat X:n suunnittelussa on otettu huomioon turvallisuus. Niillä on parempi sovellusten tietoturva Suojatun tilan ja monien uusien toimintojen ansiosta. Uudet toiminnot mahdollistavat tarkemmat säädöt, tiiviimmän integraation Microsoft Windows - ja Mac OS X -käyttöjärjestelmäarkkitehtuureihin sekä parannetut käyttöönotto- ja hallintatyökalut. Lisäksi yhdessä työskentelevien Adobe Secure Software Engineering Team (ASSET)- ja Adobe Product Security Incident Response Team (PSIRT) -tiimien tarkoituksena on varmistaa, että tietosi on turvassa, kun käytät Adobe-tuotteita. Adobe on mukana myös Microsoft Active Protections Program (MAPP) -ohjelmassa, mikä täydentää omia sisäisiä turvallisuustoimenpiteitämme. MAPP mahdollistaa tuotteen haavoittuvuuksien ennakkotiedotuksen suojausohjelmistojen toimittajille, kuten virustorjuntaan sekä tietomurtojen havaintoon ja estoon erikoistuneille yrityksille.

2 Parannettu sovellusten tietoturva Adobe Reader X:n suojattu tila Adobe on kehittänyt Suojatun tilan, joka on uusimman hiekkalaatikkoteknologian toteutus. Sen tarkoituksena on suojata yksittäistä käyttäjää ja koko organisaatiota haittakoodilta, joka yrittää kirjoittaa tietokoneen tiedostojärjestelmään PDF-tiedostojen välityksellä. Mitä 'hiekkalaatikko' tarkoittaa? Tietoturva-ammattilaisten suuresti arvostama hiekkalaatikkotekniikka on menetelmä, jossa toimiville ohjelmille luodaan ahdas suoritusympäristö alhaisilla oikeuksilla. Hiekkalaatikot suojaavat käyttäjien järjestelmiä, jotta suoritettavaa koodia sisältävät epäluotettavat dokumentit eivät vahingoita niitä. Adobe Readerin yhteydessä epäluotettava sisältö on mikä tahansa PDF-tiedosto ja sen käynnistämät prosessit. Adobe Reader X käsittelee kaikkia PDF-dokumentteja potentiaalisesti korruptoituneina ja rajoittaa kaiken käsittelyn hiekkalaatikkoon. Suojattu tila on käytössä oletusarvoisesti aina, kun Adobe Reader X käynnistetään. Sen avulla voidaan estää hyökkäjiä asentamasta haittaohjelmia käyttäjän järjestelmään, ja näin mahdollisten tietoturvauhkien riski pienenee. Tarkemmin kuvattuna Suojattu tila rajoittaa ohjelmalle annettavaa pääsytasoa. Tämä suojaa Windows-käyttöjärjestelmän laitteita haitallisilta PDF-tiedostoilta, jotka saattavat yrittää kirjoittaa tietokoneen tiedostojärjestelmään, poistaa tiedostoja tai muuttaa järjestelmän tietoja muulla tavalla. Pääkäyttäjä Uusi luottamusraja Pääasiallinen PDF Reader Broker -prosessi IPC Hiekkalaatikkoprosessi Kutsu 0S API:t Nimetyt objektit Lue Lue/kirjoita (rajoitettu) Tiedostojärjestelmä Rekisteri Adobe JavaScript -säädöt Voit käyttää Adobe JavaScript -säätöjä myös seuraaviin tarkoituksiin: JavaScript-moduulin kytkentä päälle tai pois JavaScriptin synnyttämien URL:ien käyttöönotto tai käytöstä poisto Etuoikeutetun JavaScriptin suorituksen valvonta riippumatta muista luvista Etuoikeutetun JavaScriptin käyttöönotto sertifoiduissa dokumenteissa Adobe antaa käyttäjälle joustavuuden ohittaa nämä rajoitukset valikoivasti luotettavien sijaintien osalta, mukaan lukien tiedostot, kansiot ja isännät. Lisäksi Adobe suorittaa olemassa olevan koodin säännöllisiä tarkistuksia ja vahvistaa koodia tarpeen mukaan osana yrityksen jatkuvia toimenpiteitä turvallisuuden integroimiseksi tuotteen elinkaaren joka vaiheeseen Adobe Secure Product Lifecycle (SPLC) -prosessin kautta. Tämä parantaa edelleen sovelluksen tietoturvaa ja edistää datan turvallisuutta Adobe-tuotteita käytettäessä. JavaScriptin suorituksen valvonta Adobe Acrobat X -tuoteperheessä on hienostuneet ja granulaariset ohjaukset JavaScriptin suorituksen hallintaan sekä Windows- että Mac OS X -käyttöjärjestelmissä. Adobe JavaScript Blacklist Framework -toiminnon avulla JavaScriptiä voidaan käyttää liiketoiminnan työnkuluissa. Se suojaa käyttäjiä ja järjestelmiä hyökkäyksiltä, jotka kohdistuvat tiettyihin JavaScript API -kutsuihin. Kun tietty JavaScript API -kutsu lisätään mustalle listalle, voit estää sen toteutuksen ottamatta JavaScriptiä täysin pois käytöstä. Voit myös estää yksittäistä käyttäjää ohittamasta päätöstäsi estää tietty JavaScript API -kutsu, mikä suojaa koko yritystä haittakoodilta. Windows-ympäristöissä mustaa listaa ylläpitää Windowsrekisteri, ja Mac OS X -ympäristöissä se tallennetaan FeatureLockdown-tiedostoon. 2

3 Toimialueiden välinen konfiguraatio Adobe Acrobat X -tuoteperheen tuotteet poistavat käytöstä oletusarvoisesti rajoittamattoman toimialueiden välisen pääsyn sekä Microsoft Windows- että Mac OS X -asiakkailta, mikä estää hyökkääjiä hyödyntämästä monipuolisia PDF-tiedostoja ja pääsemästä toisen toimialueen resursseihin. Voit antaa Adobe Acrobat X:lle ja Adobe Reader X:lle luvan datan käsittelyyn eri toimialueilla hyödyntämällä sisäistä tukea palvelinpohjaisille toimialueiden välisen menettelytavan tiedostoille. Tätä toimialueiden välistä menettelytapaa XML-dokumentti isännöidään etätoimialueella. Tiedosto myöntää pääsyn lähdetoimialueeseen ja sallii Acrobatin tai Readerin jatkaa tapahtumaa. Adoben toimialueiden välinen tuki on hyvä ottaa käyttöön seuraavissa tapauksissa: Tarvitset valikoivan toimialueiden välisen pääsyn ja haluat hyödyntää muita ominaisuuksia, kuten tunnistus, joka perustuu digitaliseen sertifikaattiin. Toimialueiden välisten käyttölupien keskitetty hallinta yksittäisestä palvelinpohjaisesta paikasta Toteutat työnkulkuja, joihin sisältyy datapyyntöjä useista toimialueista lomaketietojen palauttamiseen, SOAP-pyyntöjä, viitteitä suoratoistomediaan ja Net.HTTP-pyyntöjä. The user opens a file from one domain and that files tries to load data from another domain. 1 4 Browse Upload a.com SWF, PDF, and so on The client controls communication between a.com and b.com by allowing connections based on cross domain policy file permissions. 2 3 Policy permission Read data b.com/crossdomain.xml form data, content, and so on Käyttäjäystävälliset turvahälytykset Adobe Acrobat X -tuotteissa on turvahälytyksiä varten häiritsemätön ja käyttäjäystävällinen keltainen dokumentin viestirivi. Se korvaa perinteiset valintaikkunat, jotka peittävät sivun sisältöä. Keltaisen dokumentin viestirivin avulla käyttäjä voi tarkastella hälytystä ja vastata siihen kätevämmin. Acrobatissa ja Readerissä varoitus- tai virheviestin sisältävä keltainen viestirivi tulee näkyviin dokumentin yläreunaan. Käyttäjä voi valita luottavansa dokumenttiin "kerran" tai "aina". Jos valitaan "aina", dokumentti lisätään sovelluksen etuoikeutettujen dokumenttien luetteloon. Kun parannettu suojaus on otettu käyttöön eikä PDF-tiedosto ole vielä etuoikeutettu (esimerkiksi luotettu), keltainen dokumentin viestirivi tulee esiin, kun tiedosto yrittää suorittaa mahdollisesti vaarallisen toiminnon, kuten seuraavat: Toimialueiden välisen käytön käynnistys JavaScriptin suoritus JavaScriptin synnyttämän URL:n käynnistys Mustalla listalla olevan JavaScript API:n kutsu Datan lisäys Komentosarjojen lisäys Upotetun perinteisen multimedian toisto Kun käyttäjät vastaanottavat tiedoston, he voivat asettaa luottamustason käyttämällä Valinnat-painiketta. Voit määrittää ennalta tiedostojen, kansioiden ja isäntien luottamustason yrityksenlaajuisesti, jotta keltainen dokumentin viestirivi ei tule koskaan esiin totutuissa yrityksen työnkuluissa. 3

4 Kiinteä integraatio käyttöjärjestelmäarkkitehtuureihin Aina päällä oleva turvallisuus Adobe Acrobat X -tuotteet hyödyntävät Microsoft Windows- ja Mac OS X -käyttöjärjestelmien sisäisiä, aina päällä olevia suojauksia. Ne luovat lisäpuolustuskerroksen hyökkäyksille, jotka yrittävät hallita tietokonejärjestelmiä tai korruptoida muistia. Tietojen suorituksen esto (DEP) estää datan tai vaarallisen koodin sijoituksen muistipaikkoihin, jotka on määritetty Windows-käyttöjärjestelmän suojaamiksi. Applella on vastaavanlainen suoritettavien tiedostojen suojaus Mac OS X käyttöjärjestelmälle 64-bittisessä Safari-selaimessa. Address Space Layout Randomization (ASLR) piilottaa muistin ja järjestelmäkomponenttien sivutiedoston paikat, mikä tekee kyseisten komponenttien löytämisen vaikeaksi hyökkääjille. Sekä Windows- ja Mac OS X käyttöjärjestelmät käyttävät ASLR-tekniikkaa. Rekisteritasoinen ja plist-konfiguraatio Acrobat X -tuoteperheen tuotteilla on useita työkaluja turva-asetusten hallintaan, kuten rekisteritaso (Windows) ja plist (Mac OS) -määritykset. Näillä asetuksilla voit määrittää asiakkaat sekä ennen käyttöönottoa että sen jälkeen tekemään seuraavaa: Parannetun suojauksen kytkentä päälle tai pois Etuoikeutettujen sijaintien kytkentä päälle tai pois Ennaltamääritettyjen etuoikeutettujen sijaintien määritys Tiettyjen ominaisuuksien lukitus ja sovelluskäyttöliittymän poisto käytöstä, jotta loppukäyttäjät eivät voi muuttaa asetuksia Melkein minkä tahansa turvallisuuteen liittyvän ominaisuuden poisto käytöstä, käyttöönotto tai muunlainen konfigurointi Microsoft SCCM- ja SCUP-tuki Voit tuoda ja julkistaa tehokkaasti päivityksiä Microsoft System Center Configuration Managerin (SCCM) kautta ja varmistaa, että hallituissa Windows-tietokoneissa on uusimmat tietoturvakorjaukset ja päivitykset. Microsoft System Center Updates Publisher (SCUP) -luettelojen avulla voit automatisoida päivitykset Acrobat X- ja Reader X -ohjelmistoihin koko organisaatiossasi sekä selkeyttää alustavia ohjelmiston käyttöönottoja. SCUP voi tuoda automaattisesti minkä tahansa Adoben julkistaman päivityksen heti, kun se on käytettävissä. Näin Acrobat- ja Reader-käyttöönotoista tulee kätevämmät ja tehokkaammat. Apple Package Installer- ja Apple Remote Desktop -tuki Adobe on toteuttanut Mac OS X -käyttöjärjestelmän toimittaman standardin Apple Package Installerin omisteisen Adobe Installerin sijasta. Tämän ansiosta Acrobat- ja Reader-ohjelmistojen käyttöönotto yrityksen Macintosh-tietokoneissa on vaivattomampaa, koska voidaan käyttää Apple Remote Desktop -hallintaohjelmistoa alustavien ohjelmistokäyttöönottojen sekä jatkopäivitysten ja korjausten hallintaan keskitetystä paikasta. 4

5 Kätevämpi käyttöönotto ja hallinta Päivitykset ja korjaukset Adobe toimittaa ennakoivasti säännölliset päivitykset, jotka sisältävät sekä ominaisuuksien päivityksiä että tietoturvakorjauksia, mikä auttaa ohjelmiston pitämisessä ajan tasalla. Adobe toimittaa säännöllisten päivitysten lisäksi tarpeen mukaan korjauksia, joiden on tarkoitus vastata nopeasti nollapäivähyökkäyksiin. Adobe testaa tietoturvakorjauksia kattavasti ennen julkistusta, jotta varmistetaan yhteensopivuus nykyisten asennusten ja työnkulkujen kanssa. Adobella on myös seuraavat turvallisuus-web-sivustot ja -ilmoituspalvelut: Katso Adobe-tuotteiden uusimmat tietoturvatiedotteet ja tiedotukset osoitteesta Katso uusimmat tietoturvatapausten raportit ja haavoittuvuuksien korjaukset osoitteesta blogs.adobe.com/psirt. Katso lisätietoja Adobe-tuotteista ja tietoturvaominaisuuksista Adoben tietoturvakirjastosta osoitteesta Adobe Customization Wizard ja AIM Adobella on seuraavat työkalut yrityksenlaajuisten käyttöönottojen tehokkaampaan hallintaan: Adobe Customization Wizard Maksuton ladattavissa oleva apuohjelma, jonka avulla voi mukauttaa Acrobat-asennusohjelman ja määrittää sovelluksen ominaisuudet ennen käyttöönottoa Administrator s Information Manager (AIM) Automaattisesti päivittyvä mukautettava Adobe AIR -sovellus, joka sisältää asetusten referenssit. AIM sisältää myös koko ajan laajenevan joukon muita yritysten hallintohenkilökuntaa kiinnostavia resursseja. Sisällön turvallisuus Sovellusten tietoturvan lisäksi Adobe tukee laajaa joukkoa alan standardimenetelmiä PDFdokumentteihin tallennettujen tietojen varmistukseen ja todennukseen, kuten digitaaliset allekirjoitukset, käyttöoikeuksien hallinta ja dokumenttien parhaat käytännöt. Digitaaliset allekirjoitukset Digitaaliset allekirjoitukset säästävät aikaa ja rahaa verrattuna fyysisiin allekirjoituksiin. Ne auttavat laatijoita ja vastaanottajia varmistamaan dokumenttisisällön eheyden ja alkuperäisyyyden. Reader X:n ja Acrobat X:n avulla lisäät dokumenttiin kätevästi standardipohjaisen digitaalisen allekirjoituksen, tarkistat allekirjoituksen oikeellisuuden sekä lisäät luvat ja rajoitukset allekirjoituksen työnkulun valvomiseksi. Käyttöoikeuksien hallinta Acrobat X -tuoteperheen tuotteet toimivat yhdessä Adobe LiveCycle Rights Management ES2 -palvelinohjelmiston kanssa. Ne toimittavat käyttöoikeuksien hallintatoiminnot, joiden avulla voi suojata luottamuksellisia tai muuten arkaluonteisia tietoja vuotamasta organisaation ulkopuolelle tai joutumasta vääriin käsiin. Voit hallita pääsyä, tulostusta, kopiointia ja muokkausta dokumentti-, käyttäjä- tai ryhmätasolla. Voit myös muuttaa kyseisiä menettelytapoja dynaamisesti dokumentin koko käyttöiän ajan. Koska kuka tahansa Adobe Readerin käyttäjä voi käyttää tätä sisältöä turvallisesti, suojattujen dokumenttien tarkastelu käy kätevästi eikä vastaanottajan tarvitse hankkia tai ladata lisätuotteita tai laajennuksia. Yhtenäiset parhaat käytännöt Acrobat X:n uuden Makroapurin avulla voit käsikirjoittaa kätevästi dokumenttiprosesseja ja ottaa ne käyttöön organisaation laajuisesti. Näin varmistetaan, että kaikki käyttäjät noudattavat parhaita käytäntöjä valmistellessaan ja suojatessaan julkaistavia dokumentteja. Arkaluonteisten tietojen hallinta Käyttäjät voivat poistaa arkaluonteisia tietoja tiedostoista yhtenäisesti ja nopeasti käyttämällä yhden napsautuksen puhdistustyökaluja ja parannettuja hävitystyökaluja. Tehokkaiden standardeihin perustuvien salausteknologioiden ansiosta loppukäyttäjät voivat asettaa salasanoja ja lupia, joilla valvotaan PDF-dokumenttien käyttöä ja estetään niihin tehtävät muutokset. 5

6 Yhteenveto Adobe siirtää PDF-dokumenttien ja tietojen turvallisuuden aivan uudelle tasolle Acrobat X -tuotteiden avulla. Acrobat X:n ja Reader X:n suunnittelussa on otettu huomioon turvallisuus. Niissä on parannettu sovellusten turvallisuus ja tarkemmat säädöt sekä tiiviimpi käyttöjärjestelmäintergraatio ja tehostetut käyttöönotto- ja hallintatyökalut. Lisäksi Adoben tuoteturvallisuustiimit testaavat ja kehittävät Acrobatia ja Readeria varmistaakseen, että tiedot pysyvät turvassa ja suojattuina Adobe-tuotteita käytettäessä silloinkin, kun uusia uhkia tulee esiin. Lisätietoja Adobe Systems Nordic AB Box 47, Kista, Sverige Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS, and Macintosh are trademarks of Apple Inc., registered in the U.S. and other countries. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Finland /11

Miksi PDF-sovellusten tietoturvalla on merkitystä?

Miksi PDF-sovellusten tietoturvalla on merkitystä? Miksi PDF-sovellusten tietoturvalla on merkitystä? Mitä tulee tietää riskin minimoimiseksi Sisällysluettelo 1: Ohjelmiston kaatumiset luovat mahdollisuuden hyökkäykselle 2: Hae ohjelmistoja, jotka käyttävät

Lisätiedot

Adobe Fireworks CS6 TÄMÄN DOKUMENTIN KÄYTTÖ ADOBE FIREWORKS CS6 TAGLINE 35 SANAN TUOTEKUVAUS 50 SANAN TUOTEKUVAUS 65 SANAN TUOTEKUVAUS

Adobe Fireworks CS6 TÄMÄN DOKUMENTIN KÄYTTÖ ADOBE FIREWORKS CS6 TAGLINE 35 SANAN TUOTEKUVAUS 50 SANAN TUOTEKUVAUS 65 SANAN TUOTEKUVAUS Adobe Fireworks CS6 -markkinointi-copy jälleenmyyjille Adobe Fireworks CS6 Seuraavia tekstejä voi käyttää Adobe Fireworks CS6 -ohjelmiston web-sivuilla, tuoteluetteloissa, mainoksissa tai muussa myynninedistämismateriaalissa.

Lisätiedot

Adobe Flash Professional CS6

Adobe Flash Professional CS6 Adobe Flash Professional CS6 -markkinointi-copy jälleenmyyjille Adobe Flash Professional CS6 Seuraavia tekstejä voi käyttää Adobe Flash Professional CS6 -ohjelmiston web-sivuilla, tuoteluetteloissa, mainoksissa

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA

HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi, kuinka voit käyttää Subscription Centerissä

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Käyttöohje Planeetta Internet Oy 3.8.2011

Käyttöohje Planeetta Internet Oy 3.8.2011 Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun

Lisätiedot

Plantronics DA80 Audio Processor. User Guide

Plantronics DA80 Audio Processor. User Guide Plantronics DA80 Audio Processor User Guide Sisällysluettelo Tervetuloa 3 Virta 4 Plantronics Spokes -ohjelmisto 5 Sovelluksen asentaminen 5 Aloita ohjelmistot 5 Hub-sovelluksen välilehdet 5 Kuulokkeen

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

Basware Supplier Portal

Basware Supplier Portal Basware Supplier Portal Pikaohje Toimittajille (Toukokuu 2011) Prosessin yleiskatsaus Basware Supplier Portal on tarkoitettu toimittajaorganisaatioille (joita kutsutaan jäljempänä toimittajiksi). Järjestelmän

Lisätiedot

Hosted.fi Virtuaalikokouspalvelu

Hosted.fi Virtuaalikokouspalvelu Hosted.fi Virtuaalikokouspalvelu PALVELUN ASENNUS JA KÄYTTÖÖNOTTO Anvia Hosting Oy Urho Kekkosen katu 4-6 A 00100 Helsinki Puhelin 0207 7682 00 Fax 0207 7682 01 Y-tunnus 1666661-6 Kotipaikka: Helsinki

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja

OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja OpusCapitan Windows 7 - käyttöönotto Kimmo Kouhi, varatoimitusjohtaja Agenda OpusCapita yrityksenä ja tarjooma lyhyesti Windows 7 -projekti Evaluointi Evaluoinnin tulokset Käyttöönottoprojekti OpusCapita

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Luottamuksellinen viestintä Kimmo Bergius Tietoturvajohtaja Microsoft Oy kimmo.bergius@microsoft.com Joustava ja luotettava Jatkuva käytettävyys Yksinkertaistettu hallinta Joustava käyttöönotto Käytettävyys

Lisätiedot

HYÖDYNNÄ SUBSCRIPTION-ETUSI

HYÖDYNNÄ SUBSCRIPTION-ETUSI HYÖDYNNÄ SUBSCRIPTION-ETUSI LISENSSIN KÄYTTÖOIKEUKSIEN LAAJENTAMINEN Autodesk Subscription sisältää paljon etuja, kuten joustavammat mahdollisuudet käyttää Autodesk-ohjelmistoja. Tässä ohjeessa käydään

Lisätiedot

Verkkolisensoinnin Lueminut

Verkkolisensoinnin Lueminut Verkkolisensoinnin Lueminut Yrityksen hallinto Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. Puhelin: +1-408-481-8000 Maksuton: +1-800-874-6253

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Tämän julkaisun tiedot kuuluvat tämän tuotteen Lakisääteisien ilmoitusten piiriin. 16. marraskuuta 2015 Sisällys 3 Sisällys Fiery Driver Configurator...5 Järjestelmävaatimukset...5

Lisätiedot

Suojaustoiminnot. Asiakirjan osanumero: 405531-351. Tammikuu 2006

Suojaustoiminnot. Asiakirjan osanumero: 405531-351. Tammikuu 2006 Suojaustoiminnot Asiakirjan osanumero: 405531-351 Tammikuu 2006 Sisällysluettelo 1 Turvaominaisuudet 2 Salasanat Tietokoneen asetukset -apuohjelman ja Windowsin salasanat........................... 2 1

Lisätiedot

Digitaalikamera Ohjelmisto-opas

Digitaalikamera Ohjelmisto-opas EPSON-digitaalikamera / Digitaalikamera Ohjelmisto-opas Kaikki oikeudet pidätetään. Mitään osaa tästä julkaisusta ei saa jäljentää, tallentaa tai siirtää missään muodossa tai millään tavoin elektronisesti,

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Coolselector Asennusohje

Coolselector Asennusohje MAKING MODERN LIVING POSSIBLE Coolselector Asennusohje Täydellinen valinta on vain muutaman klikkauksen päässä www.danfoss.fi/kylma Yleiset vaatimukset Windows XP asennus Windows 7 asennus Asennuksen poisto

Lisätiedot

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt Petri Ala-Annala Senior Principal, CISM, CISA, CISSP-ISSAP Hallittu informaation suojaus PGP-salausalustalla 1 Puolessa

Lisätiedot

CLOUDBACKUP TSM varmistusohjelmiston asennus

CLOUDBACKUP TSM varmistusohjelmiston asennus Luottamuksellinen JAVERDEL OY CLOUDBACKUP TSM varmistusohjelmiston asennus Copyright 2 (9) SISÄLLYSLUETTELO 1 ASENNUSOHJE WINDOWS KÄYTTÖJÄRJESTELMÄLLÄ VARUSTETTUIHIN LAITTEISIIN... 3 1.1 Yleistä... 3 1.2

Lisätiedot

INTERNETSELAIMEN ASETUKSET. Kuinka saan parhaan irti selaimesta

INTERNETSELAIMEN ASETUKSET. Kuinka saan parhaan irti selaimesta INTERNETSELAIMEN ASETUKSET Kuinka saan parhaan irti selaimesta ASETUKSET YLEISESTI Asetuksilla taataan, että Selaimen ulkoasu on toivotunlainen Kirjaimen ja kuvien koko Pop-up -ikkunoiden käsittely Joissakin

Lisätiedot

E-AINEISTOJEN ESILLEPANO KIRJASTOSSA Asiakastablettien tekninen ratkaisu

E-AINEISTOJEN ESILLEPANO KIRJASTOSSA Asiakastablettien tekninen ratkaisu E-AINEISTOJEN ESILLEPANO KIRJASTOSSA Asiakastablettien tekninen ratkaisu Tomi Pervala Tietotekniikkasuunnittelija ICT-Palveluyksikkö Helsingin kaupunginkirjasto 3.6.2014 LÄHTÖTILANNE Tablettilaitteita

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Lapsilukko HUOMAUTUS VANHEMMILLE. Vita-järjestelmän lapsilukko, ennen kuin annat lapsesi pelata. Määritä PlayStation 4-419-422-01(1)

Lapsilukko HUOMAUTUS VANHEMMILLE. Vita-järjestelmän lapsilukko, ennen kuin annat lapsesi pelata. Määritä PlayStation 4-419-422-01(1) Lapsilukko HUOMAUTUS VANHEMMILLE Määritä Vita lapsilukko, ennen kuin annat lapsesi pelata. 4-419-422-01(1) Vita-järjestelmä tarjoaa vanhempien ja huoltajien avuksi toimintoja, joiden avulla lapsen PS Vita

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta

Lisätiedot

Tulostimen hallintaohjelmisto MarkVision

Tulostimen hallintaohjelmisto MarkVision Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision

Lisätiedot

Backup Exec 3600 Appliance

Backup Exec 3600 Appliance Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein

Lisätiedot

Tikon Web-sovellukset

Tikon Web-sovellukset Toukokuu 2015 1 (11) Tikon Web-sovellukset Toukokuu 2015 2 (11) 1 Johdanto... 3 2 Silverlight sovellukset... 3 2.1 Windows... 3 2.1.1 Microsoft Silverlight... 3 2.1.2 Tablet-laitteet... 4 2.1.3 Selaimet...

Lisätiedot

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Mac-tietokoneiden hallinta

Mac-tietokoneiden hallinta Mac-tietokoneiden hallinta IT2011 2.11.2011 Mika Viikki Järjestelmätukihenkilö, Metropolia AMK mika.viikki@metropolia.fi Mitä Mac-hallintaan sisältyy? Mitä Mac-hallintaan sisältyy? Järjestelmäasetukset

Lisätiedot

Adobe Illustrator CS6

Adobe Illustrator CS6 Adobe Illustrator CS6 -markkinointi-copy jälleenmyyjille Adobe Illustrator CS6 Seuraavia tekstejä voi käyttää Adobe Illustrator CS6 -ohjelmiston web-sivuilla, tuoteluetteloissa, mainoksissa tai muussa

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Nimettömien tietojen lähettäminen Lenovolle

Nimettömien tietojen lähettäminen Lenovolle Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Käyttövinkit kertovat, miten eri tilanteissa on toimittava tai miten kutakin toimintoa voi

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

SMART Notebook -tuoteperhe

SMART Notebook -tuoteperhe Tuotevertailu -tuoteperhe Seuraavassa taulukossa vertaillaan neljää eri -perheen tuotetta: Express Sovellus Perusominaisuudet Alusta Windows ja Mac - tietokoneet Katso lisätietoja tietokonevaatimuksista

Lisätiedot

Turvallisempaa tietokoneen ja Internetin käyttöä

Turvallisempaa tietokoneen ja Internetin käyttöä Senioreille ja vähän nuoremmillekin Lisätietoja osoitteessa http://www.palvelen.fi/arkisto/ Mediataitoviikolla 6. helmikuuta 2013 1 Pohjustus 2 Java-ohjauspaneeli Adobe Reader ja Flash Player Internet-selaimista

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Versio 1.0 Heinäkuu 2008. Office-viimeistelylaite. Käyttöopas

Versio 1.0 Heinäkuu 2008. Office-viimeistelylaite. Käyttöopas Versio 1.0 Heinäkuu 2008 Office-viimeistelylaite Käyttöopas Microsoft, MS-DOS, Windows, Windows NT, Microsoft Network ja Windows Server ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä

Lisätiedot

SQL Server 2008 asennus

SQL Server 2008 asennus SQL Server 2008 asennus 1. Yleistä... 3 2. Edellytykset... 3 3. SQL Server 2008 Express asennus... 4 4. Yhteystiedot... 6 2/6 1. YLEISTÄ Tässä ohjeessa käydään vaiheittain Microsoft SQL Server 2008 tietokantaohjelmiston

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa 1 Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sivu Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa mozilla firefox 4 Asetukset Mozilla Firefox 3:ssa Yleisiä ongelmia 6 Selainten

Lisätiedot

Konesali ilman rajoja Kongressi A 5.3.2013

Konesali ilman rajoja Kongressi A 5.3.2013 Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

PÄIVITÄ TIETOKONEESI

PÄIVITÄ TIETOKONEESI PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin

Lisätiedot

Logitech Webcam C930e Setup Guide. Logitech for Business

Logitech Webcam C930e Setup Guide. Logitech for Business Logitech Webcam C930e Setup Guide Logitech for Business Logitech Webcam C930e Contents Suomi................. 53 www.logitech.com/support...........................83 2 Logitech for Business Logitech Webcam

Lisätiedot

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside on kaikenkattava sovellus, jossa on ainutlaatuisella tavalla yhdistetty ohjelmistotuotteen tarkkuus henkilökohtaiseen palveluun. Microsoftin sertifioimat PCKeeper-asiantuntijat tarkistavat

Lisätiedot

Visma GATEWAY INSTALLER. asennusopas

Visma GATEWAY INSTALLER. asennusopas Visma GATEWAY INSTALLER asennusopas 1 Sisällys Tietoa dokumentista...3 Tuetut käyttöjärjestelmät...3 GATEWAY INSTALLER sovelluksen itselatausohjelma...3 GATEWAY INSTALLER sovelluksen suorittaminen...4

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Adobe Audition CS6. Kuulosta parhaalta ADOBE AUDITION CS6 AU3 CS5.5 CS6. Adobe Audition CS6 Versioiden vertailu

Adobe Audition CS6. Kuulosta parhaalta ADOBE AUDITION CS6 AU3 CS5.5 CS6. Adobe Audition CS6 Versioiden vertailu Adobe Audition CS6 Versioiden vertailu Adobe Audition CS6 Kuulosta parhaalta ADOBE AUDITION CS6 AU3 CS5.5 CS6 AUDION EDITOINTI JA MONIEN RAITOJEN MIKSAUS Moniydin-/monisuoritinten optimointi Media-selain,

Lisätiedot

DVD-RAM-levyjen käyttö

DVD-RAM-levyjen käyttö Tämä opas sisältää vähimmäistiedot, joita tarvitaan DVD-RAM-levyjen käyttöön DVD MULTI -asemassa Windows 98/Me/2000 -käyttöjärjestelmässä. Windows, Windows NT ja MS-DOS ovat Microsoft Corporationin rekisteröityjä

Lisätiedot

Varmuuskopiointi ja palauttaminen

Varmuuskopiointi ja palauttaminen Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat

Lisätiedot

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä.

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä. Pikaopas Microsoft Access 2013 näyttää erilaiselta kuin aiemmat versiot. Tämän oppaan avulla pääset alkuun nopeasti ja saat yleiskuvan uusista ominaisuuksista. Näyttökoon muuttaminen tai tietokannan sulkeminen

Lisätiedot

Toshiba EasyGuard käytännössä: tecra a5

Toshiba EasyGuard käytännössä: tecra a5 Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: tecra a5 Koe mobiilituottavuuden uusi ulottuvuus. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla mobiilit yritysasiakkaat voivat

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

TermBase NET versio 1.0.1. (Beta)

TermBase NET versio 1.0.1. (Beta) TermBase NET versio 1.0.1. (Beta) Sulautettu sanasto- ja termikanta OHJEET TÄRKEÄÄ: Copyright M. Tuittu, 2005 Kaikki oikeudet pidätetään. TermBase NET on toteutettu java -tekniikalla. Java and all Java-based

Lisätiedot

Backup Premium Pikakäyttöopas

Backup Premium Pikakäyttöopas Tietoja Memeo Backup Premium on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Automaattisesti varmuuskopioimalla Memeo Backup Premium pystyy palauttamaan arvokkaat ja

Lisätiedot

PDF-tiedostojen optimointi hakukoneille

PDF-tiedostojen optimointi hakukoneille PDF-tiedostojen optimointi hakukoneille PDF-tiedostojen optimointi herättää ristiriitaisia tunteita. Jotkut väittävät, että PDF:illä ei ole mitään arvoa hakukoneoptimointimielessä, toiset taas puhuvat

Lisätiedot

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen

Lisätiedot

P-touch Transfer Managerin käyttäminen

P-touch Transfer Managerin käyttäminen P-touch Transfer Managerin käyttäminen Versio 0 FIN Johdanto Tärkeä huomautus Tämän käyttöoppaan sisältöä ja tuotteen teknisiä tietoja voidaan muuttaa ilman ennakkoilmoitusta. Brother pidättää oikeuden

Lisätiedot

Tämä ohje on laadittu Mozilla Firefoxin asetuksille versiossa 27.0.1

Tämä ohje on laadittu Mozilla Firefoxin asetuksille versiossa 27.0.1 Mozilla Firefox 17.2.2014 Tämä ohje on laadittu Mozilla Firefoxin asetuksille versiossa 27.0.1 Mac- käyttäjille suunnattuja erityishuomioita ohjeen lopussa. Selaimesta on aina suositeltavaa käyttää uusinta

Lisätiedot

Ohje Hosted.fi SharePoint

Ohje Hosted.fi SharePoint Ohje Hosted.fi SharePoint Käyttöönotto 09.05.2011 Anvia Hosting Oy Urho Kekkosen katu 4-6 A 00100 Helsinki Puhelin 0207 7682 00 Fax 0207 7682 01 Y-tunnus 1666661-6 Kotipaikka: Helsinki www.anvia.fi Dokumentin

Lisätiedot

HASP-vianetsintäopas 1

HASP-vianetsintäopas 1 1 HASP-vianetsintäopas Corporate office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright and trademarks: 2005-2013, Trimble Navigation Limited. All

Lisätiedot

Osoitteena O365. Toimisto ja yhteydet pilvestä

Osoitteena O365. Toimisto ja yhteydet pilvestä Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Office Synchronizer Julkaisutiedot. Versio 1.61

Office Synchronizer Julkaisutiedot. Versio 1.61 Office Synchronizer Julkaisutiedot Versio 1.61 Yrityksen hallinto Trimble Navigation Limited Engineering and Construction Division 5475 Kellenburger Road Dayton, Ohio 45424-1099 U.S.A. Puhelin: +1-937-233-8921

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,

Lisätiedot

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Pikaopas

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Pikaopas Microsoft Windows 7 / Vista / XP / 2000 / Home Server Pikaopas ESET Smart Security suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03.

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03. EMVHost Online SUBJECT: COMPANY: COMMENTS: AUTHOR: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT NETS OY EMVHost Online Client sovelluksen käyttöohje NETS OY DATE: 15.03.2011 VERSION: 1.0 1 SISÄLLYS SISÄLLYS...

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

NAVITA BUDJETTIJÄRJESTELMÄN ENSIASENNUS PALVELIMELLE

NAVITA BUDJETTIJÄRJESTELMÄN ENSIASENNUS PALVELIMELLE NAVITA BUDJETTIJÄRJESTELMÄN ENSIASENNUS PALVELIMELLE Ennen palvelinohjelman asennusta perustetaan tarvittavat kansiot. Oikeustasoista share- tai security-tason oikeudet riittävät; molempien oikeustasojen

Lisätiedot

Google Cloud Print -opas

Google Cloud Print -opas Google Cloud Print -opas Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa vinkkityyliä: Vinkit kertovat, miten eri tilanteissa on toimittava tai miten kutakin toimintoa voi

Lisätiedot

1. Skannaus ja tekstintunnistus (OCR) verkkoskannerilta

1. Skannaus ja tekstintunnistus (OCR) verkkoskannerilta M-Files OCR M-Files OCR:n avulla voidaan skannattavalle paperidokumentille tehdä tekstintunnistus skannerista riippumatta. Tällöin tekstiä sisältävät kuvat tunnistetaan varsinaisiksi tekstimerkeiksi, jonka

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko

Lisätiedot