3 Käyttöjärjestelmän asennus ja ylläpito
|
|
- Leena Melasniemi
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston asennus ja päivitys 3 Käyttöjärjestelmän asennus ja ylläpito 3.1 Tarpeettomat ohjelmat 3.2 Päivityksistä huolehtiminen 3.3 Milloin koneen uskaltaa liittää verkkoon 4 Tiedosto-oikeudet Unixissa 4.1 Käyttäjäryhmät 4.2 Käyttötavan rajoittaminen 4.3 Oikeuksien hallinnan tarve ja tyypillinen käyttö 5 Salasana 5.1 Mihin salasanaa tarvitaan 5.2 Millainen on hyvä salasana 5.3 Miksi oma salasana eri järjestelmissä 6 Käytännön tietoturva TTY:lla 6.1 Miksi TTY:lla tietoturva on erityisen tärkeää 1/9
2 6.2 Miten TTY huolehtii tietoturvasta 6.3 Miten TTY:n opiskelijat kantavat vastuuta tietoturvasta Essee Tietoturvasta 1 Palomuurit 1.1 Palomuurityypit Palomuurityyppejä on käytännössä kaksi: rauta- eli laitteistopohjainen palomuuri, ja ohjelmistopohjainen palomuuri. Näistä kahdesta ensimmäisenä mainittu on turvallisempi, sillä se perustuu erilliseen laitteeseen, joka sitten päästää kohdekoneelle vain sallituksi katsomansa verkkoliikenteen. Jälkimmäinen tyyppi, eli ohjelmistopohjainen palomuuri taas toimii tietokoneen käyttöjärjestelmässä, ja suodattaa vasta siellä tulevan ja lähtevän liikenteen. 1.2 Mitä vastaan palomuuri suojaa Palomuurin suojaus perustuu siihen, että se suodattaa verkkoliikenteestä pois turvattomaksi katsomansa sisällön. Tavallisen kotikäyttäjän koneella ei normaalisti ole kuin muutama ohjelma, joiden tarvitsee päästä internetiin, kuten internet-selain, pikaviestiohjelma tai mediasoitin. Palomuurille voidaan antaa ohjeet, että nämä ohjelmat saavat kommunikoida verkkoon, muut, ilman erillistä lupaa, eivät. Palomuuri suojaa siis koneeseen yrittäviltä mahdollisesti vihamielisiltä yhteyksiltä, jotka yrittävät ottaa yhteyttä johonkin muuhun, kuin tunnettuihin ohjelmistoihin. 1.3 Mitä vastaan palomuuri ei suojaa Palomuurin suurin heikkous on, että se ei tavallisesti tunnista sen läpi kulkevan verkkoliikenteen sisältöä, vaan vain sen tyypin. Näin esimerkiksi internetselaimeen 2/9
3 näennäisesti yhteyttä ottava taho saattaa hyvinkin käyttää hyväksi selaimentietoturvaaukkoa ja päästä sen kautta sisälle koneeseen, kun palomuuri näkee vain, että sisään menee tavallista http-liikennettä. Jotkin uudemmat palomuurit kuitenkin osaavat tarkkailla myös sisältöä, ja tarkastavat esimerkiksi sisäänpäin tulevan sähköpostiliikenteen. Palomuuri ei luonnollisestikaan suojaa myöskään koneelle fyysisesti käsiksi pääseviltä hyökkääjiltä. Monissa yrityksissä palomuuri on yrityksen sisäisen verkon ja internetin välissä, jolloin mille tahansa yrityksen koneelle käsiksi päässyt hyökkääjä pääsee lähes vapaasti murtautumaan yrityksen muille koneille, sillä palomuuria ei yleensä enää siinä välissä ole. 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja Virukset leviävät nykyään pääasiassa internetin välityksellä, erityisesti sähköpostin ja erilaisten pikaviestiohjelmien liitetiedostoina. Nykyaikaisten käyttöjärjestelmien käyttöoikeussuojat ovat sen verran hyviä, että harvat virukset pääsevät enää suorittamaan itseään täysin automaattisesti, vaan ne käytännössä vaativat, että käyttäjä suorittaa viruksen sisältävän ohjelmakoodin. Erityisen helposti viruksia saa, jos lataa paljon ohjelmia tai muuta sisältöä internetistä epävirallisilta web-sivuilta. Jos virus pääsee iskemään koneeseen, se yleensä yrittää levittää itseään eteenpäin. Nykyään hyvä esimerkki on MSN Messenger pikaviestiohjelman kautta leviävä virus, joka lähettää käyttäjän kontaktilistassa oleville käyttäjille liitetiedoston, jonka monet avaavat, sillä se näyttää tulevan turvallisesti tutulta ihmiseltä. Viruksia voi olla myös erilaisilla liikuteltavilla medioilla, kuten CD- tai DVD-levyllä tai vaikkapa USB-muistilla. 2.2 Virusturvaohjelmiston asennus ja päivitys Virustorjuntaohjelmisto kannattaa asentaa koneeseen aina ensimmäisenä käyttöjärjestelmän asennuksen jälkeen, jo ennen kuin koneen kytkee mihinkään verkkoon. Tällöinkin olisi hyvä, että virustorjuntaohjelmiston asennustiedosto olisi tuorein mahdollinen, ettei mitään virusta pääsy pesiytymään koneelle ennen virustorjunnan asennusta. Muuten ne saattavat pystyä piilottamaan itsensä koneeseen niin, ettei virustorjuntaohjelma huomaa sitä lainkaan. 3/9
4 Nykyisissä virustorjuntaohjelmistoissa on mahdollisuus käyttää automaattista päivitystoimintoa, joka hakee virustorjuntaohjelmaan uusimmat päivitykset internetistä jopa useita kertoja päivässä. Tämä toiminto kannattaa ehdottomasti pitää päällä, sillä virukset saattavat levitä koneeseen todella nopeasti, jos viruksentorjunta ei ole ajan tasalla. 3 Käyttöjärjestelmän asennus ja ylläpito 3.1 Tarpeettomat ohjelmat Tarpeettomat ohjelmat ovat ohjelmia jotka eivät hyödytä käyttöjärjestelmän toimintaa, eikä käyttäjä tarvitse kyseisiä ohjelmia. Näiden asennusta on syytä välttää sillä ne hidastavat järjestelmän toimintaa ja saattavat jopa altistaa koneen tunkeutumisille. Kuten tiedämme, ohjelmien moniajo on vain illuusio ja jos käyttöjärjestelmä joutuu varaamaan muistitilaa ja prosessoriaikaa tarpeettomille ohjelmille, on se tarpeellisilta ohjelmilta pois. Kovalevyä onkin syytä tutkia tasaisin väliajoin ja tarkastaa muun muassa tällaisten ohjelmien varalta, se pitää käyttöjärjestelmän vakaana ja nopeasti toimivana. 3.2 Päivityksistä huolehtiminen Uusien päivitysten lataaminen ja asentaminen on sekä helppoa, että ensiarvoisen tärkeää. Esimerkiksi Windows-käyttöjärjestelmät kertovat automaattisesti uusista päivityksistä ja ehdottavat että ne ladataan verkosta ja asennetaan. Tämä tekeekin päivityksistä huolehtimisen helpoksi ja todella kannattavaksi työmäärään nähden. Käyttöjärjestelmän päivityksistä huolehtiminen on hyödyllistä, kun halutaan maksimoida suorituskyky, sillä uusien käyttöjärjestelmien ensimmäisistä, toisista tai vielä yhdeksänsistäkin versioista löytyy kehittäjien huomaamatta jääneitä virheitä jotka 4/9
5 saattavat aiheuttaa käyttöjärjestelmän kaatumisia, vajaatoimintoja tai järjestelmän toimimista pienemmällä teholla kuin olisi uusilla päivityksillä mahdollista. Uusissa päivityksissä on usein mukana myös virusturvaa parantavia ominaisuuksia, ne siis korjaavat käyttöjärjestelmän vikoja, joita virukset ja mahdolliset koneelle tunkeutujat pystyvät käyttämään hyväkseen. Päivityksistä huolehtiminen on siis myös tärkeä osa virusturvaa. 3.3 Milloin koneen uskaltaa liittää verkkoon Tietokoneen verkkoon liittämistä tulee välttää, kunnes tietokoneelle on asennettu asianmukainen virusturva. Suositeltavaa on asentaa jonkinlainen palomuuri, suojaamaan tietokonetta sellaisilta tunkeutumisilta joita käyttäjä ei halua. Uusimmissa Windowskäyttöjärjestelmissä palomuuri on jo valmiiksi asennettuna käyttöjärjestelmän mukana, joka tekee virusturvasta huolehtimisen helpommaksi. Tietoturvan tarpeen kasvaessa on ennen koneen verkkoon kytkemistä hyvä asentaa myös ohjelma, jota ajetaan kokoajan käyttöjärjestelmän taustalla ja se tarkistaa tietokoneelle tulevaa dataa ja etsii siitä viruksia ja muita käyttäjälle haitallisia ohjelmia, ilmoittaa ja torjuu uhan kun tällainen havaitaan. Kun olet asentanut palomuurin, sekä virustorjuntaohjelman (esimerkiksi F- secure). Voidaan tietokone kytkeä verkkoon, terveen järjen käyttö on kuitenkin edelleen sallittua selaillessa internetin ihmeellisessä maailmassa. 4 Tiedosto-oikeudet Unixissa 4.1 Käyttäjäryhmät Unix-käyttöjärjestelmässä voidaan määritellä käyttäjäryhmiä, joilla on erilaisia oikeuksia. Yksittäinen käyttäjä voi kuulua moniin eri ryhmiin, joista yksi on kuitenkin määritelty ensisijaiseksi. Tämä ensisijainen ryhmä on se, joka oletuksena määrittää käyttäjän luomien tiedostojen käyttöoikeudet. 4.2 Käyttötavan rajoittaminen Unix-järjestelmissä käyttötapaa voidaan rajoittaa käytännössä kolmella tavalla. Käyttäjälle ja/tai käyttäjäryhmälle voidaan antaa oikeudet tiedoston lukuun, kirjoitukseen tai suorittamiseen. Lukuoikeus antaa käyttäjälle oikeuden lukea tiedostoa, 5/9
6 mutta ei suorittaa sille mitään toimenpiteitä. Kirjoitusoikeus antaa oikeuden muokata tiedostoa tai vaikkapa poistaa se kokonaan. Suoritusoikeus taas antaa käyttäjälle mahdollisuuden suorittaa tiedoston mahdollisesti sisältämä ohjelma tai skripti. 4.3 Oikeuksien hallinnan tarve ja tyypillinen käyttö Erilaisia käyttäjäoikeuksia tarvitaan koneissa, joilla on useita käyttäjiä. Niillä voidaan rajoittaa esimerkiksi muiden käyttäjien lukuoikeuksia yksityisiin tiedostoihin tai ohjelmiin. Normaalisti esimerkiksi koneella, joka toimii myös web-palvelimena, on julkisilla tiedostoilla lukuoikeus kaikille, mutta kirjoitusoikeus luonnollisestikin vain sivujen ylläpitäjällä. 5 Salasana 5.1 Mihin salasanaa tarvitaan Salasanaa tarvitaan suojaamaan jokin tiedosto tai ohjelma ja näin rajoittamaan näihin käsiksi pääsyä salasanan tietävään joukkoon käyttäjiä. Tällä mahdollistetaan muun muassa sähköpostipalvelut joihin pääsee käsiksi mistä tahansa maailmasta kun syöttää käyttäjätunnuksen ja sitä vastaavan salasanan. Esimerkiksi TTY käyttää käyttäjätunnuksen ja salasanan yhdistelmää joka jaetaan jokaiselle opiskelijalle, näin jokainen opiskelija pääsee muokkaamaan omia ja vain omia tietojaan palveluissa kuten POP ja moodle. 5.2 Millainen on hyvä salasana Hyvä salasana on jokin tarpeeksi pitkä, esimerkiksi 10 merkin merkkijono jolla ei ole mitään merkitystä sinulle itsellesi, eikä kukaan muu voi arvata sitä. Huonoja salasanoja ovat syntymäpäiväsi, oma nimesi tai ilmeiset sanat kuten salasana ja salaisuus. Salasana ei siis saa olla helposti muiden pääteltävissä. Tämän vältät juuri sillä että otat jonkun sattumanvaraisen merkkijonon ja opettelet sen ulkoa. Näin kukaan ei voi arvata salasanaasi, ja salaamasi tiedostot pysyvät todennäköisemmin muiden ulottumattomilla. 5.3 Miksi oma salasana eri järjestelmissä 6/9
7 Eri järjestelmissä kuten sähköpostissa ja tietokoneen käyttäjätunnuksella on hyvä olla eri salasanat, sillä aina on mahdollisuus että joku saa jonkun salasanasi käsiinsä. Jos käytät samaa salasanaa esimerkiksi jollain hämäräperäisellä sivustolla ja työsähköpostissasi, on hyvä mahdollisuus, että joku onnistuu onkimaan salasanasi ensin mainitulta sivustolta ja tämän jälkeen kokeilee sitä muiden käyttäjätunnustesi salasanaksi. Tämä voidaan välttää sillä että käytät eri salasanaa jokaisessa järjestelmässä johon luot tunnuksen. Vähemmän tärkeät salasanat voi kirjoittaa ylös lapulle ja näin niitä ei tarvitse muistaa ulkoa. 6 Käytännön tietoturva TTY:lla 6.1 Miksi TTY:lla tietoturva on erityisen tärkeää Tietoturva on tärkeää kotikoneella, mutta on erityisen tärkeää verkossa, jota käyttää tuhansia ihmisiä. Tämän takia TTY:n tarvitsee huolehtia tietoturvasta, koska sen verkkoa käyttää yli kymmenentuhatta ihmistä, jos joku pääsee tunkeutumaan tähän verkkoon ja onnistuu hankkimaan ylläpitäjän oikeudet, voi hän halutessaan tuhota jokaisen tiedoston opiskelijoiden omilta työasemilta. 6.2 Miten TTY huolehtii tietoturvasta TTY:n tietoturvaa pyritään kokoajan dynaamisesti kehittämään monilla eri osa-alueilla ja monin eri keinoin. Opiskelijoiden puolelta tulevia tietoturvariskejä pyritään pienentämään selvillä pelisäännöillä joissa kerrotaan jokaiselle opiskelijalle mitä saa ja mitä ei saa tehdä TTY:n järjestelmissä. Opiskelijoita koulutetaan myös turvallisempaan tietojen käsittelyyn. Järjestelmän suojaustasot määritetään riskikartoituksella, joissa määritellään järjestelmään kohdistuvat uhat. 6.3 Miten TTY:n opiskelijat kantavat vastuuta tietoturvasta TTY:n opiskelijoilla on vastuu tietoturvasta, kun he käyttävät yliopiston langatonta verkkoa tai käyttävät henkilökohtaista TTY:n järjestelmässä sijaitsevaa työasemaansa. TTY:n langattomia verkkoja käytettäessä opiskelija ei saa käyttää p2p-palveluita, sillä 7/9
8 se on vastoin TTY:n verkkojen käyttöön asettamia sääntöjä. Kun opiskelija lataa jotain omalle työasemalleen tai asentaa omalta levyltänsä, on syytä ottaa huomioon, että järjestelmällä on yli kymmenentuhatta käyttäjää. Opiskelija on siis vastuussa työasemalleen lataamista ja asentamista tiedostoista ja on hänen vastuullaan ettei tiedostoissa ole viruksia, jotka vaarantavat koko TTY:n järjestelmän. 8/9
9 Lähdeluettelo /9
PÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotMicrosoft Security Essentials (MSE) asennuspaketin lataaminen verkosta
Etusivu > Tietohallintokeskus > Ohjeet > Tutoriaalit > Virustorjunta (Microsoft Security Essentials) Virustorjunta (Microsoft Security Essentials) Ohjeet Microsoft Security Essentials -virustorjuntaohjelman
LisätiedotHP ProBook 430 G5 kannettavien käyttöönotto
HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotWindows 8.1:n vaiheittainen päivitysopas
Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n asennus ja päivitys Päivitä BIOS, sovellukset ja ohjaimet ja suorita Windows Update Valitse asennustyyppi Asenna Windows 8.1 Käy Samsungin päivitystukisivust
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotComet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.
Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi
LisätiedotKäyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
LisätiedotSonera Desktop Security Asennusohje 2005
Sonera Desktop Security Asennusohje 2005 Sonera Desktop Security - Asennusohje 2 (10) Tervetuloa Sonera Desktop Security -palvelun käyttäjäksi! Tässä dokumentissa on yleisellä tasolla kuvattu Sonera Desktop
LisätiedotWEIKKA. Asennus opas. Hannu-Matti Lemettinen HML Productions 2009-2011
WEIKKA Asennus opas Hannu-Matti Lemettinen WEIKKA OHJELMAN ASENNUS Weikka ohjelman asennuksessa tarvitaan kaksi tiedostoa. Setup.exe sekä Weikka.msi tiedostot. Asennus käynnistetään suorittamalla (kaksoisnapsautus)
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotUnix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
LisätiedotMALWAREBYTES ANTI-MALWARE
MALWAREBYTES ANTI-MALWARE SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi MALWAREBYTES ANTI-MALWARE 2 MALWAREBYTES ANTI-MALWARE HAITTAOHJELMIEN VALVONTA-
LisätiedotOhjeet e kirjan ostajalle
1 Ohjeet e kirjan ostajalle 1. Ostaminen ja käyttöönotto 1.1. Näin saat e kirjan käyttöösi Lataa tietokoneellesi Adobe Digital Editions (ADE) ohjelma täältä: http://www.adobe.com/products/digitaleditions/.
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotBitnami WordPress - Asenna WordPress koneellesi. Jari Sarja
WordPress - Asenna WordPress koneellesi Jari Sarja jari.sarja @otavanopisto.fi 2018 SISÄLLYSLUETTELO 1 Johdanto... 3 1.1 n Wordpress... 3 1.2 Edut ja haitat... 3 2 WordPressin Asennus bitnamilla...4 2.1
LisätiedotSuojaa koneesi vartissa
helpompaa kuin uskoisi: Suojaa koneesi vartissa Tietoturvasta huolehtimiseen ei tarvitse käyttää päiväkausia aikaa. Kerromme nyt, kuinka oman koneen saa suojattua vain minuutissa. tietoja Pane tietokoneen
Lisätiedot1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA. Milloin vuokra-aika alkaa?
1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA Milloin vuokra-aika alkaa? Vuokra-aika alkaa sinä päivänä, kun saat Autodeskilta tilausvahvistuksen sähköpostilla. Mitä tarkoittaa
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotT&M Autori Versio Series 60 -puhelimiin
T&M Autori Versio 5.0.0 Series 60 -puhelimiin Asennusohje 19. huhtikuuta 2010 TIETOMEKKA T&M Autori asennusohje - 2 SISÄLLYSLUETTELO SISÄLLYSLUETTELO 2 1. YLEISTÄ 3 2. UUDEN MUISTIKORTIN ASENNUS 3 3. T&M
LisätiedotOpas Logitech Harmony 525 asennusohjelmistoon
Opas Logitech Harmony 525 asennusohjelmistoon Tervetuloa! Ohjattu asennus asentaa Logitech Harmony kaukoohjaimen ohjelmiston koneellesi jatkaaksesi paina NEXT. Valitse kieli ja paina ok. Ohessa on Logitech
LisätiedotSelvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotTIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotFiscal Media Server STD ohje
Fiscal Media Server STD ohje 1. Johdanto 2. Ohjelmien käyttöoikeudet 3. Fiscal Media Server STD 4. Ongelmia käyttöönotossa 5. Esimerkkejä 1. Johdanto Nämä ohjeet ovat tarkoitettu Fiscal Media Server STD
LisätiedotPÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI HERVANNAN TIETOTORI Insinöörinkatu 38 33721 Tampere 040 800 7805 tietotori.hervanta@tampere.fi PÄIVITÄ TIETOKONEESI 2(17) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotVisma Avendon asennusohje
Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotAsennuslevyn tekeminen. UBUNTU asentaminen. Asentaminen. Asennusprosessi. Järjestelmävaatimukset. Ennen asentamista tulee hankkia asennuslevy
UBUNTU asentaminen Järjestelmävaatimukset Gnome-työpöytäympäristön sujuva käyttö vaatii vähintään 128 megatavua keskusmuistia Suositeltava vähimmäismuistimäärä on 256 megatavua Mitä enemmän muistia koneessa
LisätiedotF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen
LisätiedotAndroid. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit
LisätiedotVirustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle
Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa
LisätiedotPIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen
PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2
Lisätiedoterasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotOmahallinta.fi itsepalvelusivusto
Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
LisätiedotASENNUSOHJEET INTERNET-ASENNUS. Navita Yritysmalli. YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh.
1/5 ASENNUSOHJEET INTERNET-ASENNUS Navita Yritysmalli YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh. 010 7564 986 Käyttöönotto Matti Sihvo Koulutus Jan-Markus Viikari LAITEVAATIMUKSET
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotOhjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
LisätiedotMikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa.
E-kirjan latausohje Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa. Pikaohjeet 1. Varmista että tietokoneellesi on asennettu Adobe Digital Editions ohjelma.
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotAlfa-ohjelmat, verkkoasennus, asennusohje 2006 syyskuu. Alfa-ohjelmat ASENNUSOHJE. Verkkoasennus-CD, versio 1.25. Kielioppi & kirjallisuus
2 Alfa-ohjelmat ASENNUSOHJE Verkkoasennus-CD, versio 1.25 Kielioppi & kirjallisuus Oppikirja ja Harjoituskirja englanti, ruotsi, saksa, ranska, suomi Harjoituskirjojen tasot: 1, 2 ja 3 Alfa-aihepiirisanasto
LisätiedotF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4
LisätiedotClassPad fx-cp400 OS2-päivitys. + Manager-ohjelmisto ja Physium-sovellus
ClassPad fx-cp400 OS2-päivitys + Manager-ohjelmisto ja Physium-sovellus Käyttöjärjestelmän ja Add-in sovellusten päivityksestä Casio suosittelee aina viimeisimmän käyttöjärjestelmän asentamista. Tällöin
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotBLOGGER. ohjeita blogin pitämiseen Googlen Bloggerilla
BLOGGER ohjeita blogin pitämiseen Googlen Bloggerilla Sisältö Blogin luominen... 1 Uuden blogitekstin kirjoittaminen... 4 Kuvan lisääminen blogitekstiin... 5 Lisää kuva omalta koneelta... 6 Lisää kuva
LisätiedotAditro Tikon ostolaskujen käsittely versio 6.2.0
Lokakuu 2012 1 (9) Aditro versio 6.2.0 Päivitysohje Lokakuu 2012 2 (9) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Aditro Pankkipalvelut yhteensopiva
LisätiedotPoista tietokoneessa olevat Java ja asenna uusin Java-ohjelma
Poista tietokoneessa olevat Java ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi näiden ohjeiden mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna ohjeet työpaikan
LisätiedotLangaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotKiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen
Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotAsetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.
Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan
LisätiedotJärjestelmänvalvontaopas
Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat
Lisätiedot1. Adobe Digital Editions ohjelman käyttöönotto
1. Adobe Digital Editions ohjelman käyttöönotto Useimmat verkkokaupassa myytävät e-kirjat on suojattu Adobe DRM suojauksella. Näitä e-kirjoja voi lukea vain Adobe Digital Editions ohjelmalla, joka on asennettava
LisätiedotTikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0
Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...
LisätiedotESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa
Lisätiedotipad:n päivitys versioon ios 7 Porin kaupungin luottamushenkilöt
ipad:n päivitys versioon ios 7 Porin kaupungin luottamushenkilöt Sivu 1 / 8 Mikä versio ipadissani on? Alkusyksyllä 2013 jaetuissa kaupungin luottamushenkilöiden ipadeissa käyttöjärjestelmän versio on
LisätiedotTurvapaketti Omahallinta.fi ka ytto ohje
Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun
LisätiedotANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0
1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle
LisätiedotKäyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE PSB E-MAIL AND SERVER SECURITY. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotFebdok 6.0 paikallisversion asennus OHJEISTUS
Febdok 6.0 paikallisversion asennus OHJEISTUS Sisällys 1 YLEISTÄ 1 2 ASENNUKSEN VALMISTELUT 2 2.1 VARMUUSKOPIOT 2 2.2 ASENNUSTIEDOSTON LATAUS, WWW.FEBDOK.FI 2 2.3 ASENNUSTIEDOSTON LATAUS, FEBDOK:IN SISÄINEN
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotFiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.
PIKA-ALOITUSOPAS Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. Fiscal Media Manager -ohjelmalla tehdään kalenteri,
LisätiedotAsteri Vuokrankanto (Dos) Vuosipäivitys 1.11.2007
Asteri Vuokrankanto (Dos) Vuosipäivitys 1.11.2007 Päivityksen asentaminen... 4 Vista... 6 Uuteen koneeseen siirtäminen... 7 - pikakuvake työpöydälle... 9 Tulostusongelmat uusissa koneissa... 12 - Tulostaminen
LisätiedotTervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista
Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Loka-joulukuu 2015 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa
LisätiedotAutentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
LisätiedotIT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
LisätiedotHuawei E3276s ohjelmistopäivitys
Huawei E3276s ohjelmistopäivitys 1. Aloita kytkemällä nettitikku tietokoneen USB-porttiin. Jos nettitikku ei ole aikaisemmin ollut käytössä tässä tietokoneessa, niin hetken päästä aukeaa Mobile Broadband
LisätiedotLAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN
LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN Oma tietokone -valintaa klikkaamalla hiiren oikeanpuoleisella näppäimellä, saadaan näkyviin laitteistokokoonpano Ominaisuudet laitteisto -valinnalla:
LisätiedotHARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus)
HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus) Microsoft Windows Vista Business Microsoft Winodows 7 Professional Upgrade
LisätiedotTikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0
Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten
LisätiedotTurvapaketti Asennusohje
Turvapaketti Asennusohje 09/2014 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://www.omahallinta.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
LisätiedotClassPad fx-cp400 päivitys. + Manager for ClassPad II Subscription päivitys
ClassPad fx-cp400 päivitys + Manager for ClassPad II Subscription päivitys Käyttöjärjestelmän ja Add-in sovellusten päivityksestä Casio suosittelee aina viimeisimmän käyttöjärjestelmän asentamista. Tällöin
LisätiedotOffice 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö
Office 2013 ohjelman asennus omalle työasemalle/laitteelle 3.2.2015 Esa Väistö Sisällysluettelo 2 (8) Office2013 ProPlus asennus opiskelijoille ja opettajille... 3 Asennus Windows työasemaan... 3 Asennus
LisätiedotJavan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
LisätiedotTietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen
Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset
LisätiedotArcGIS Pro -ohjelmiston käyttöönotto. Ohje /
ArcGIS Pro -ohjelmiston käyttöönotto Ohje / 9.10.2015 2 (10) Sisältö 1. ArcGIS Pro:n lataaminen, asennuspaketin purkaminen ja asentaminen... 3 ArcGIS Pro:n lataaminen My Esri -palvelusta... 3 Asennuspaketin
LisätiedotHAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE
HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE Vaihe 1, Client manager ohjelmiston ja sovittimen ajureiden asennus Asennuksen vaiheissa saattaa olla sovitin ja käyttöjärjestelmä kohtaisia eroja. Alla olevassa
Lisätiedotohjeita kirjautumiseen ja käyttöön
ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi
LisätiedotWinTraden päivitys- ja asennusohjeistus 2006-09-06
Sisällysluettelo Automaattisesta päivityksestä...1 Uuden version hakeminen...2 Laajennetut asetukset...3 Lataamisen aloittaminen...3 Latauksen päättäminen...5 Ohjelman asentamisesta...6 Kielen valinta...6
LisätiedotNETIKKA PCTV KÄYTTÖOHJE
1 (20) NETIKKA PCTV 2 (20) 1 YLEISTÄ...3 1.1 MIKÄ ON PCTV?...3 2 PCTV:N KÄYTÖN ALOITTAMINEN...4 2.1 VAATIMUKSET PALOMUURILTA...4 2.1.1 IGMP-palvelun käytön salliminen F-Securessa...4 2.2 VAATIMUKSET TIETOKONEELTA...8
LisätiedotCCLEANER LATAAMINEN JA ASENTAMINEN
CCLEANER LATAAMINEN JA ASENTAMINEN Tämän ohjeen avulla lataat ja asennat CCleaner-ohjelman omalle tietokoneellesi. Ohje opastaa sinua vaihe vaiheelta eteenpäin, käytitpä sitten Internet Exploreria, Google
Lisätiedot