Tietoturvan ja uhkien muotiilmiöitä
|
|
- Aune Haapasalo
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvan ja uhkien muotiilmiöitä - Miten meitä yritetään huijata? - Mitä vastaan pitäisi suojautua? Sanomatalo Lasse Lähde, CISA, CISSP
2 Postin historiaa > Maailman ensimmäinen postimerkki julkaistiin Englannissa > Suomen ensimmäinen postimerkki julkaistiin vuonna Se oli maksuarvoltaan 5 kopeekkaa.
3
4 Internetin historiaa oliko Sputnik syyllinen? Sputnikista 50 vuotta... > Alkusysäys ARPA-projektille oli Neuvostoliiton vuonna 1957 avaruuteen ampuma Sputnik > Arpanet valmistui USA:n armeijalle 1969 Advanced Research Projects Agency > TCP/IP standardi 1978 > www prototyyppi syntyi 1990 CERNissä, Sveitsissä > HTML kuvattu jo 1965 > sähköpostit keksittiin
5 Yksi ongelmien syy ei siis ole ihan uusi: Miten tunnistat varmasti kirjeen lähettäjän? tai paketin sisällön?
6 sähköpostiprotokolla SMTP simple mail transfer protocol internet salaamaton SMTP liikenne sähköpostipalvelimet firma 1 sähköpostipalvelin firma 2 salattu liikenne salattu liikenne sähköposticlient sähköposticlient
7 sähköpostin reitti voi olla mutkainen
8 > C:\temp>ping it-viikko.fi > Pinging it-viikko.fi [ ] with 32 bytes of data: > C:\temp>tracert > Tracing route to s85.sanoma.fi [ ] > over a maximum of 30 hops: > 1 54 ms 62 ms 50 ms > 2 48 ms 51 ms 49 ms > 3 49 ms 53 ms 49 ms > 4 52 ms 51 ms 57 ms > 5 61 ms 98 ms 132 ms GigabitEthernet5-0.CR2.LND5.ALTER.NET sähköpostin reitti voi olla mutkainen > 6 95 ms 53 ms 94 ms so xr2.lnd2.alter.net [ ] > 7 92 ms 71 ms 54 ms so tl1.lnd2.alter.net [ ] > 8 55 ms 55 ms 56 ms POS1-0.BR1.LND18.ALTER.NET [ ] > ms 181 ms 73 ms ldn-b4-link.telia.net [ ] > ms 53 ms 62 ms ldn-bb1-link.telia.net [ ] > ms 78 ms 74 ms hbg-bb2-link.telia.net [ ] > ms 118 ms 109 ms s-bb2-pos7-3-0.telia.net [ ] > ms 130 ms 139 ms hls-b3-pos6-0-0.telia.net [ ] > ms 198 ms * sonera hls-b4.c.telia.net [ ] > ms 127 ms 134 ms hkingdgw3-e datanet.tele.fi > ms 137 ms 121 ms hkingdgw3-e datanet.tele.fi
9 pahoilla pojilla on vanhojen metkujen lisäksi uusia ilkeitä ideoita! Välineenä sähköposti! > pfishing tietojen kalastelu > identiteetin varastaminen > vakoiluohjelmat
10 kuten tavallisen kirjeen, voi sähköpostinkin lähettää tekaistulla nimellä > telnet mail.inet.fi 25 > mail > rcpt to: > data > subject:kutsun sinut vihreälle teelle > Ota mukaan saappaat ja kossupullo > Terveisin, > kiinan keisari
11 Tai avata uuden sähköpostitilin... tai miljoona sellaista... Suomessa tai ulkomailla... Kimi kimi räikkönen verrari
12
13
14
15 Mitä vastaat tällaiseen sähköpostiin? Tärkeä tiedoitus pankistamme Tilillänne on epäselvyyksiä, mutta korjaamme ne Korjaukseen tarvitsemme vain tunnuksenne ja salasananne, olkaa hyvä täyttäkää allaoleva: Tilinumero: Tunnus: Salasana:
16 jossain se kuitenkin onnistui...
17 Hakkereilla riittää aikaa ja työkaluja aukkojen etsimiseen ja hyödyntämiseen Over 2000 first source sites on the Internet CA research labs
18 Identiteettivarkaus on muotia! Liigat satsaavat niihin aikaa ja rahaa. Brysselin timanttikortteleissa maaliskuussa 2007: > Väärillä henkilötunnuksilla päästiin pankin säilytysholviin > Timantteja vietiin 28 miljoonan euron arvosta > Etelä-Amerikasta varastettua passia oli käytetty vuoden ajan Euroopassa > Man Steals $28 Million From Antwerp Bank Where He Was Trusted Customer, Officials Say > BRUSSELS, Belgium (AP) -- A man stole $28 million worth of diamonds from an Antwerp bank where he had been a trusted customer for a year using a stolen Argentine passport, officials said Monday
19
20 virusten kanssa opittu elämään, spam nähdään hygieenisenä haittana, vakoiluohjelmien aika alkanut > salaiset vakoiluohjelmat ( spyware ) tietoja kerätään koneilta > phishing tietoja kalastellaan suoraan käyttäjiltä
21 Miksi phishing kannattaa? > Amerikkalaisten lähteiden mukaan sijoitus phishing huijaukseen tuottaa paremmin kuin sijoitus huumekauppaan > Kiinnijäämisriski murto-osa > Rangaistukset lievempiä > Voitot erittäin nopeita
22 SPAM: roskapostin osuus sähköposteissa kasvaa jatkuvasti jopa % ajoittain spammia
23 teoreettinen esimerkki mainostamisesta > viagra mainos: vain joka tuhannes lukee, ja joka kymmenestuhannes ostaa kannattaako mainostaa? > 10 miljoonan mainoksen lähettäminen spam menetelmällä maksaa 100. > kustannukset: 100 > tuotto 20 per myyntitapahtuma, siis yhteensä > tulos: 1000 onnistunutta myyntiä 10 milj. mainoksella kannattiko?
24 Kuka tuntee paikan?
25 Principality of Sealand > Sealandin ruhtinaskunta on vanhalla ilmatorjuntatykin jalustalla sijaitseva itseään itsenäiseksi väittävä valtio. Se sijaitsee 10 kilometrin päässä rannikosta Suffolkin edustalla Englannissa, ja on pinta-alaltaan 550 neliömetriä
26 Sealand arvo 750 miljoonaa!!! > Sealandin ruhtinaskunta (engl. Principality of Sealand) on vanhalla ilmatorjuntatykin jalustalla sijaitseva itseään itsenäiseksi väittävä valtio. Se sijaitsee 10 kilometrin päässä rannikosta Suffolkin edustalla Englannissa, ja on pinta-alaltaan 550 neliömetriä. > Yksikään YK:n jäsenvaltio ei tunnusta maata itsenäiseksi. Brittiläinen oikeus päätti vuonna 1968, ettei alue kuulu Britannian lainsäädännön piiriin.[1]. Tämä perustui siihen, ettei Sealand ollut Britannian aluevesillä. Vuonna 1987 Britannia kuitenkin laajensi laillisesti aluevesialuettaan siten, että se käsittää Sealandin. Sealandilaiset ovat eri syin edelleen pyrkineet esittämään, ettei alue kuuluisi Britannian alaisuuteen. > Maailman suurin torrent-sivusto Pirate Bay on aikeissa ostaa Sealandin omaksi valtiokseen. Tämän touhun hinnaksi kertyisi 750 miljoonaa. > Sealand on saavuttanut kiinnostusta libertaristien piirissä mahdollisuutena luoda valtio ilman verotusta, viranomaisvaltaa ja muita heidän yksilönvapauden rajoitteena pitämiään ilmiöitä.
27 Vakoilutekniikkaa on tietysti muuallakin kuin vain IT:ssä Pentagon kertoo löytäneensä vakoilukolikoita Yhdysvaltain puolustusministeriö Pentagon on julkaissut varoituksen, jossa se kertoo löytäneensä Kanadassa seminaareissa jne. vierailleiden virkamiestensä hallusta radiolähettimillä varustettuja kolikoita. Hallusta tarkoittaa tässä sitä, että esimerkiksi työntekijöiden taskuissa ja salkuissa oli kanadalaiskolikoita, jotka epäillään ujutetun työntekijöiden matkaan vuonna 2005 ja 2006 tapahtuneiden Kanadanmatkojen aikana.
28 Tieto on tärkeä osa... > rikollisliigat palkkasivat ennen sorkkarauta- ja dynamiittimiehiä, nyt itguruja > rekka-auton arvokas lasti ryöstettiin Italiassa > raha- ja arvokuljetusten tiedot > kiristämisen suunnittelu vaatii tietoja
29 Netissä tapahtuu koko ajan... > Lailliset hakukoneet päivittävät hakemistojaan. > Liigojen hakukoneet hakevat heikkouksia, turva-aukkoja, suojaamattomia kohteita... > Kotikoneetkin kelpaavat, yhtiöiden palvelimet ovat herkkua > Kaikki löydetty tieto on rahanarvoista! > kaapatuista koneista muodostetaan bot net kokonaisuuksia hämäriin tarkoituksiin ja myyntiin
30 Esimerkki mitä netissä myydään: > 1000 konetta, jossa jo valmiina vakoiluohjelma asennettuna > tunnin ilmainen kokeilu > vuokrahinta etäkäyttöohjelmalle 1000 koneen paketin kera: > 125 $ viikko, 400 $ kuukausi > tyytyväisyystakuu: ainakin 50 % ( 500 konetta) tottelee
31 bot net-verkot voivat olla suuria > yhdysvalloissa opiskelijan hallussa löytyi kaapattuja koneita kpl > myynti halutuissa erissä > eri henkilöt etsivät, kaappaavat, ylläpitävät, markkinoivat, hyödyntävät... > jopa rahanpesu osataan ulkoistaa ( varainsiirtopäällikön paikka auki julkisesti Ruotsissa ) > rangaistukset lieviä, päätekijöitä ei koskaan löydetä
32 Denial of service - kiristys > 500 sivullisilta kaapatun koneen bot net teki sähköpostihyökkäyksiä yhden yhtiön osoitteeseen 15 minuutin ajan > palvelimet tukkeutuivat > yhtiöltä vaaditaan $, jotta ei toisteta hyökkäystä
33 Myös tavallisissa toimistoohjelmissa ( esim turvallisena pidetty Adobe ) voi olla omat heikkoutensa
34 Nykyajan palkkamurhaajista osa toimii rahasta, toiset aatteen vuoksi
35 Windows-koneet eivät ole ainoita haavoittuvia > Malware hits the Mac > 4 November, 2007 By Paul Weinberg What a McAfee security expert calls a "nasty" piece of malware, Puper, has hit Apple Macintosh computers with a thud. > "This is the first real malware that we have seen in the Mac," stated Dave Marcus, security research and communications manager, McAfee Avert Labs. > "It is written by the same group that has written other malware, and it is classified under the name Puper." > Identified by security experts as a Trojan, Puper directs unsuspecting users to fake sites they do not intend to visit.
36 Yhdistelmähuijaukset tehoavat parhaiten > operaattorilta varastettiin luettelo nettikaupassa tehdyistä ostoksista > tilaajille lähetettiin sähköposti: nettipuoti oy ostos klo 17:00 alushousut summa 12 : valitettavasti maksutapahtuman kirjaus ei onnistunut, pyydämme tiedot uudelleen: luottokortin nro
37 Netissä on erilaisia phishing-sivustoja päivittäin tuhansilla palvelimilla > Varastettujen luottokorttien tarkistussivu Varastettujen luottokorttien tarkistussivu tarkasta, onko luottokorttiasi käytetty väärin: tarkasta nopeasti ja turvallisesti, onko luottokorttiasi käytetty väärin: luottokortin nro: kelpoisuusaika: / luottokortin nro: kelpoisuusaika: / paina enter
38 Liigoilla markkinointikampanjoita: miten saada lisää käyttäjiä phishing-sivustoille? > kutsutaan sähköposteilla > hakukoneiden avulla ohjaamalla ( tarjouksia ) > musiikkivaihtokerhot, chat-palstat > underground-tyyppiset asiat vetoavat nuorisoon > tekstiviesteillä > vedotaan vähemmistöryhmiin
39 vaarallinen yhdistelmähuijaus: > Phishing-palvelimilla oikean näköisiä valepankkisivustoja valmiina ( kopioita oikeiden pankkien sivustoista ) > Nimipalvelu kaapataan > Oikeiden pankkien sijasta väärä nimipalvelu ohjaa asiakkaat valepankkisivustoille > näitä ollut tähän asti vain pienissä määrissä, täystuhoa odotellaan
40 virukset ottaneet oppia mafiasta taistelevat jo keskenäänkin ja uusista reviireistä > : Rahasta kehittyy houkutin kännykkäviruksiin : Virussormukset tekivät jättiepidemian virtuaalimaailmassa : Troijalaisessa ensi kertaa oma virustorjuntaskanneri : Uusi virus ennakoi prosessorituholaisia
41 virtuaalivirukset virtuaalimaailmassa varastavat virtuaalileluja toisiltaan > Tietokone.fi - Tietotekniikan päivittäinen uutislehti tiistaina klo 10:35 Matotartunnat virtuaalimaailmaan Virussormukset tekivät jättiepidemian virtuaalimaailmassa Itseään kopioiva tietokonemato iski sunnuntaina epätavalliseen paikkaan, netin suosittuun virtuaalimaailmaan Second Lifeen. Mato näkyi pelissä sormuksina, joita käyttäjät menivät keräämään tuhoisin seurauksin, ja mato onnistui hetkeksi tukkimaan koko maailman. Second Lifeä ylläpitävä Linden Lab -yritys kertoo blogissaan, että madon tuhot olivat pahimmillaan sunnuntaina iltapäivällä. Madolle annettiin nimeksi Grey Goo.
42 haittaohjelmien ja spamin poistaminen: tekniikka usein myöhässä, juridiikkakin voi olla vaikeaa > Sähköpostin kulun säännöt kansainvälisiä sopimuksia, muuttaminen vaikeaa ja aikaavievää > toisen hyötyohjelma on toiselle haittaohjelma > operaattori tai posti ei voi aina itse päättää, mikä on roskapostia > käyttäjä itse voi tehdä päätöksen: esim ei mainoksia lappu oveen, koneen torjuntaohjelma kireälle, ei vastaanoteta epämääräisiä hotmail posteja
43 Riskeistä huolimatta nettiä hyödynnetään yhä enemmän ja yhä tärkeämpiin palveluihin
44
45
46 Suomihan on kaukana muista, eri kieli, olemme siis turvassa...??
Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj
Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotMikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotPaypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä.
Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. ALUKSI LUO SÄHKÖPOSTIOSOITE PAYPAL TILIÄSI VARTEN: Esim. ilmainen Hotmail -sähköpostitili käy tähän tarkoitukseen hyvin. Muista kirjoittaa salanat
LisätiedotTietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?
Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa
LisätiedotProNetti -sähköpostijärjestelmä
Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft
LisätiedotTurvallinen netin käyttö
Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotATK yrittäjän työvälineenä
ATK yrittäjän työvälineenä Internet viestintä- ja kauppakanavana Timo Laapotti / F4U - Foto For You f4u@f4u.fi http://f4u.fi/mlykl/ 27.5.2008 Tietoverkko Tietoverkossa on yhteen kytkettyjä tietokoneita.
LisätiedotSuomiCom-sähköpostiasetukset Microsoft Outlook 2016
SuomiCom-sähköpostiasetukset Microsoft Outlook 2016 Nämä ohjeet on suunnattu Microsoft Outlook 2016 -ohjelmalle, mutta ohje todennäköisesti toimii suuntaa-antavana myös vanhemmille versioille. Kuvat ovat
LisätiedotSantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant
SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia
LisätiedotChoose Finland-Helsinki Valitse Finland-Helsinki
Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotMuutos mahdollisuutena Tuusula Anssi Tuulenmäki
Muutos mahdollisuutena Tuusula 12.9.2017 Anssi Tuulenmäki +358-50-3819772 anssi.tuulenmaki@mindustry.fi www.mindspace.fi Miksi olen Yli-innovaatioaktivisti? 1.Väite; jos et voi muuttaa arkeasi, jos et
LisätiedotEsimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.
BLOGIN LUOMINEN Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.org) Myös http://blogspot.com on ilmainen ja helppokäyttöinen
LisätiedotMobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
LisätiedotValtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje
Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa
LisätiedotKuinka aloitat kumppanuusmainonnan sivustollasi
Kuinka aloitat kumppanuusmainonnan sivustollasi Kuka voi tehdä kumppanuusmarkkinointia Kumppanuusmarkkinointia (affiliate marketing) voi tehdä kuka tahansa yksityishenkilö tai yritys. Jotta voit ryhtyä
LisätiedotKiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen
Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotTurvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj
Turvallinen internetin käyttö Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Nuoret ja internet 57 % lapsista ja nuorista käyttää internetiä huoneessaan, 39 % kotona muualla kuin
LisätiedotLÄHETTÄJÄ VASTAANOTTAJA PIKAKIRJE PAKETTI KIRJATTU KIRJE PAINAA VALTAKIRJA HAKEA SAADA LÄHETTÄÄ POSTIMERKKI KIRJE
ASIOIDAAN POSTISSA JUTELLAAN ENSIN Oletko lähettänyt kirjeen tai paketin Suomessa? Missä sinulla on lähellä posti? Onko sinun kodin lähellä postiautomaatti? Jos tilaat internetistä tavaran, mihin se tulee?
LisätiedotKasvata myyntiä kiinalaisille turisteille WeChat Payn avulla
Kasvata myyntiä kiinalaisille turisteille WeChat Payn avulla Kiinalaiset turistit Suomessa ja Euroopassa Statistics in Finland 2018 Chinese tourists: over 389 000 Change (%) 2017/16: +33% Chinese tourists
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotCase Tietoja varastava haittaohjelma
Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotSähköpostilaatikoiden perustaminen
Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.
LisätiedotUseasti Kysyttyä ja Vastattua
1. Miksen ostaisi tykkääjiä, seuraajia tai katsojia? Sinun ei kannata ostaa palveluitamme mikäli koet että rahasi kuuluvat oikeastaan kilpailijoidesi taskuun. 2. Miksi ostaisin tykkääjiä, seuraajia tai
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotKäyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
LisätiedotTitePK. Tietoturvallisuus. Jari Seppälä TTY tietoturva-asiantuntija. tietoturva@tut.fi 23.08.12
TitePK 1 Tietoturvallisuus Jari Seppälä TTY tietoturva-asiantuntija tietoturva@tut.fi Esimerkki luovasta murtautumismenetelmästä Yleistä 3 Tietoturvallisuus käsittää kaikki ne asiat, joilla pyritään siihen,
LisätiedotVerkkoposti selkokielellä
Petri Ilmonen Verkkoposti selkokielellä Tekijä ja Oppimateriaalikeskus Opike, FAIDD, 2009 Selkokielinen käsikirjoitus: Petri Ilmonen Selkokielen tarkistus: Ari Sainio Kustannustoimitus: Petri Ilmonen Kansikuva
LisätiedotPelastakaa sosiaalinen media markkinoinnilta!
Pelastakaa sosiaalinen media markkinoinnilta! Viisi totuutta sosiaalisesta mediasta 1. Facebook on uusi Internet. 2. Yritys ei ole enää kuningas. 3. Suosittelu on sosiaalisen median tärkein liiketoimintatavoite.
LisätiedotFixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.
Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,
LisätiedotSähköposti ja uutisryhmät 4.5.2005
Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer
LisätiedotTyösähköpostin sisällön siirto uuteen postijärjestelmään
Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan
LisätiedotVerkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
LisätiedotRauhallisesti etenevä tietotekniikkakurssi. Hyvinkään Yhdistykset ry. Heidi Kokko. Maailma muuttuu yhdistystoiminta muuttuu.
Rauhallisesti etenevä tietotekniikkakurssi OSIO: Internet Hyvinkään Yhdistykset ry Maailma muuttuu yhdistystoiminta muuttuu Heidi Kokko Sisällys Selaimet... 3 Selaimen avaaminen... 3 Selainikkuna... 4
LisätiedotKyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin
Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Finnsec @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Booz Allen Hamilton, 733 Bishop Street,
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotWebkoulutus 10.11.2012
Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen
LisätiedotKyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin
Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin Jyväskylä @petterij Petteri Järvinen Edward Snowden, 29 v. Toukokuu 2013 Honolulu, Havaiji 1 Kunia Regional SIGINT Operations Center,
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotWritten by Administrator Saturday, 28 August 2010 14:51 - Last Updated Tuesday, 22 February 2011 10:45
Omalla koneella voi helposti kokeilla tavallisia HTML-sivuja. Siinä vaiheessa, kun alat ohjelmoida esim. PHP:llä, tarvitset webpalvelimen. Yhtä lailla tarvitset palvelimen ja MYSQL-tietokannan, kun haluat
LisätiedotAloita oman blogisi luominen (järjestelmä lupaa sen tapahtuvan sekunneissa ;-))
BLOGIN LUOMINEN Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.org) Avaa http://wordpress.com/ -sivu. Aloita oman
LisätiedotFi-verkkotunnus yksilöllinen ja suomalainen
Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.
LisätiedotTELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ
TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon
LisätiedotOutlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu
1 Tämä ohje on tarkoitettu seuraaville Outlook-sähköpostiohjelman versioille: Outlook 2016 tai uudempi tai sekä Windows-käyttöjärjestelmille. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com
LisätiedotOpas Logitech Harmony 525 asennusohjelmistoon
Opas Logitech Harmony 525 asennusohjelmistoon Tervetuloa! Ohjattu asennus asentaa Logitech Harmony kaukoohjaimen ohjelmiston koneellesi jatkaaksesi paina NEXT. Valitse kieli ja paina ok. Ohessa on Logitech
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotTietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotTiedostojen siirto ja FTP - 1
Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotExchange sähköpostitilin luominen Microsoft Outlook 2003: een
Exchange sähköpostitilin luominen Microsoft Outlook 2003: een 2008-02 / PR Kotikoneet ja kannettavat tietokoneet ( käytetään välityspalvelinta ) Vaihtoehtoisesti: 1. Koneessa ei ole Microsoft Outlookia
LisätiedotPOP-UP -IKKUNOIDEN SALLIMINEN
Sivu 1(5) Windows XP SP2 www.procountor.com Windows XP:n Service Pack 2:n (SP2) mukana tulee Internet Explorer 6:een mukaan pop-up ikkunoiden esto toiminto. ProCountor -Taloushallinto-ohjelmistossa voidaan
LisätiedotJulkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
LisätiedotZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN
ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon opastavaan ohjeeseen! Tämän
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotLuottamuksellinen sähköposti Trafissa
OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotAXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0
AXXION OY Hosting-palvelut Asiakasohjeistus Versio 1.0 27.09.2007 1 Yleistä Tämä dokumentti on asiakkaille tarkoitettu ohjeistus Axxion Oy:n toimittamien hosting-palveluiden myymiseksi. Dokumentin aihepiiriin
LisätiedotPelastakaa sosiaalinen media markkinoinnilta!
Pelastakaa sosiaalinen media markkinoinnilta! Viisi totuutta sosiaalisesta mediasta 1. Facebook on uusi Internet. 2. Yritys ei ole enää kuningas. 3. Suosittelu on sosiaalisen median tärkein liiketoimintatavoite.
LisätiedotMiten saan käytännössä kaupan käyntiin halutussa. maassa? & Case Intia
Miten saan käytännössä kaupan käyntiin halutussa maassa? & Case Intia 16.4.2014 / Hannu Rossi Miksi haluat mennä uudelle markkina-alueelle? Nykyinen markkinat ovat täysin hyödynnetty/katettu? Tarvitset
LisätiedotTYÖNTEKIJÄN OHJE: PALKKALASKELMAN LÄHETTÄMINEN TYÖNANTAJALLE RAKENNUSLIITON PALKKALASKURILLA
TYÖNTEKIJÄN OHJE: PALKKALASKELMAN LÄHETTÄMINEN TYÖNANTAJALLE RAKENNUSLIITON PALKKALASKURILLA Rakennusliitto tarjoaa sivuillaan palkkalaskurin, joka on tarkoitettu yksityisille työtä tekeville rakennusalan
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotATK yrittäjän työvälineenä
ATK yrittäjän työvälineenä Internet viestintä- ja kauppakanavana 17.9.2008 Digipolis Kouluttaja Timo Laapotti / F4U Foto For You f4u@f4u.fi 0400 684 358 http://f4u.fi/ Tietoverkko Tietoverkossa on yhteen
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotFinFamily PostgreSQL installation ( ) FinFamily PostgreSQL
FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...
LisätiedotOne click is enough to make the world a better place.
One click is enough to make the world a better place. POSTISSA JUTELLAAN ENSIN Oletko lähettänyt kirjeen tai paketin Suomessa? Missä sinulla on lähellä posti? Onko sinun kodin lähellä postiautomaatti?
LisätiedotOhjeet e kirjan ostajalle
1 Ohjeet e kirjan ostajalle 1. Ostaminen ja käyttöönotto 1.1. Näin saat e kirjan käyttöösi Lataa tietokoneellesi Adobe Digital Editions (ADE) ohjelma täältä: http://www.adobe.com/products/digitaleditions/.
Lisätiedotecome Markkinoiden kehittynein julkaisujärjestelmä
ecome Ecome Finland Oy Itämerenkatu 3 p. 020 7749 580 00180 Helsinki p. 020 7749 585 Suomi - Finland ecome@ecome.fi y. 2193874-3 www.ecome.fi Ecome-järjestelmä pähkinänkuoressa Ecome on suomalaisen yhtiön
Lisätiedot2017/11/21 17:28 1/2 Tilitapahtumat. Tilitapahtumat... 1 Käyttö:... 1 Asiakirjan kentät:... 1
2017/11/21 17:28 1/2 Tilitapahtumat Table of Contents Tilitapahtumat... 1 Käyttö:... 1 Asiakirjan kentät... 1 Asiakirjan kentät:... 1 Asiakirjan kentät /alavalikko/ ensimmäinen välilehti:... 2 Asiakirjan
Lisätiedot20.5.2014 Copyright www.videomarkkinointi.info
1 Backoffice ja GPG Tervetuloa toiselle jaksolle! Tälla jaksolla opit Backofficen käytön. Mitä tietoa löytyy ja miten tietoa hallinnoidaan. Mitä tarkoittaa mikin painike ja mitä tietoa sen takaa löytyy?
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
LisätiedotTervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista
Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Loka-joulukuu 2015 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa
LisätiedotSÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu
SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi
LisätiedotDNA Toimistoviestintä Microsoft - sähköposti
DNA Toimistoviestintä Microsoft - sähköposti 30.10.2013 Luottamuksellinen MS Outlook, Standard postitilin asennus 1/6 Käynnistä Outlook 2010. Seuraava näyttö avautuu Valitse Next (Seuraava). 2 MS Outlook,
LisätiedotPetri Ilmonen. Internet selkokielellä
Petri Ilmonen Internet selkokielellä Sisällysluettelo Saatesanat 3 Johdanto 6 Internetin osaamissisällöt 8 1 Perustietoa tietokoneen käytöstä 10 1.1 Tietokoneen käynnistäminen 10 1.2 Käyttäjätunnus ja
LisätiedotMikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa.
E-kirjan latausohje Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa. Pikaohjeet 1. Varmista että tietokoneellesi on asennettu Adobe Digital Editions ohjelma.
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotMacintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille:
1 (13) Macintosh () Verkkoasetukset Elisa Laajakaista yhteyksille: Valitse Omenavalikosta Järjestelmäasetukset. Järjestelmäasetuksista Verkko 2 (13) Verkkoasetuksista (1.) Kytkentä Ethernet ja (2.) Määrittelytapa
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotNäin rakennat mielenkiintoiset nettisivut
Näin rakennat mielenkiintoiset nettisivut Ajattele ennen kuin toimit Ei kannata lähteä suinpäin nettisivuja rakentamaan. Hyvin suunniteltu on enemmän kuin puoliksi tehty. Muuten voi käydä niin, että voit
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotKirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.
Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotIT-palvelut ja tietoturvallisuus Tampereen yliopistossa
IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä
LisätiedotFOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE
FOREX.COM MANAGED ACCOUNT (hallittutili) TILINAVAUSOHJE Markkinoija: Oy TriCapital Ltd support@tricapitalfx.com 1 Sisällysluettelo: 3. tilityypin valinta 4. nimi, osoite ja yhteystiedot 5. syntymäaika
LisätiedotYksi elämä -hanke. Kuluttajakysely Yksi elämä -hankkeesta Marraskuu 2016
Yksi elämä -hanke Kuluttajakysely Yksi elämä -hankkeesta Marraskuu 2016 Johdanto Tämän kyselytutkimuksen Yksi elämä hankkeelle on toteuttanut YouGov Finland Tiedot kerättiin web-kyselynä 2.11. 6.11.2016
LisätiedotTietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen
Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset
LisätiedotOhje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön
ipadin käyttö 1. Käynnistä ipad oikeassa yläreunassa olevasta painikkeesta. 2. Valitse alareunasta nuoli Avaa. Vedä sormella nuolesta eteenpäin palkin verran eli pyyhkäise. Tietoturva Käyttöön tarvitaan
LisätiedotKaivostoiminnan eri vaiheiden kumulatiivisten vaikutusten huomioimisen kehittäminen suomalaisessa luonnonsuojelulainsäädännössä
M a t t i K a t t a i n e n O T M 1 1. 0 9. 2 0 1 9 Kaivostoiminnan eri vaiheiden kumulatiivisten vaikutusten huomioimisen kehittäminen suomalaisessa luonnonsuojelulainsäädännössä Ympäristöoikeustieteen
LisätiedotApple Mail. Käynnistäkää Apple Mail-ohjelma. Valitkaa Aloitusvalikosta sähköpostitilin tarjoajaksi Lisää muu sähköpostitili (Other Mail Account..
Käynnistäkää -ohjelma. Valitkaa Aloitusvalikosta sähköpostitilin tarjoajaksi Lisää muu sähköpostitili (Other Mail Account..) Painakaa sen jälkeen Jatka (Continue) 1 Mail-ohjelma kysyy nyt tilin tietoja:
Lisätiedot