Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 1 (8) Tietohallinto
|
|
- Kristiina Kouki
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 1 (8) Sisällysluettelo Tietoturvaohje... 2 Päätelaite... 2 Tiha-päätelaitteen automaattiset, ajastetut ylläpitotoimet... 2 Päätelaitteiden sähköinen käyttöehtojen hyväksyntä... 3 Vahva tunnistautuminen ja käyttäjätunnukset... 3 Tiedostopalvelut... 4 Sähköpostin salaus... 5 Dokumenttien luottamukselliseksi merkitseminen... 5 Tietoliikenne... 6 Omat ja julkiset Internet-yhteydet... 6 Tietoturvapalvelut... 6 Virus- ja haittaohjelmien torjunta... 6 Palomuuri... 6 Päätelaitteen paikantaminen, etälukitseminen ja etätyhjennys... 6 Omien laitteiden hyödyntämien (BYOD, Bring Your Own Device)... 7 Muut päätelaitteen ja IT-palvelujen käyttämiseen liittyvät rajoitukset... 7
2 Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 2 (8) Tietoturvaohje Tässä dokumentissa esitetään SuPerin ja Super työttömyyskassan järjestöedustajan tehtävän hoitamiseen tarvittavien Microsoft Office 365-pilvipalvelujen (myöhemmin ITpalvelut) tietoturvaohjeita. Päätelaite Päätelaite tarkoittaa tässä mitä tahansa päätelaitetta, jolla käytetään IT-palveluita: 1. SuPer ry/super työttömyyskassan toimittamaa päätelaitetta (myöhemmin tihapäätelaite) jos järjestöedustaja on on osoittanut tarpeen päätelaitteelle. 2. Järjestöedustajan tai kassan hallituksen jäsenen omaa, itse hankittua päätelaitetta eli BYOD-laitetta (älypuhelinta tms.). Tiha-päätelaitteen automaattiset, ajastetut ylläpitotoimet Sovellus-/käyttöjärjestelmäpäivitykset tehdään tiha-päätelaitteille automaattisesti F-Secure PSB Workstation Security-tietoturvaohjelmistolla sekä Windowsin omalla päivitystoiminnolla. Tiha-päätelaitteille ajetaan myös viikottain täydellisiä virustarkistuksia sekä virustorjuntaratkaisun virustietokantojen päivityksiä. Taulukko 1 kuvaa ajankohdat päivityksille ja virusskannauksille. Ylläpitotoimenpide Aika Kuvaus Virustarkistus Joka sunnuntai klo 22:00 F-Secure tarkistaa löytyykö tihapäätelaitteesta viruksia. Virustietokantojen tarkistus Joka maanantai, tiistai ja sunnuntai klo. 17:00 F-Secure tarkistaa virustietokantojen ajantasaisuuden ja päivittää Käyttöjärjestelmä ja sovelluspäivitykset (F-Secure) Käyttöjärjestelmä ja sovelluspäivitykset (Microsoft Intune) Joka päivä klo. 16:00 Microsoftin julkaistessa päivityksiä Taulukko 1. Automaattiset tiha-päätelaitteen ylläpitotoimet tarvittaessa F-Secure tarkistaa puuttuvat Windowskäyttöjärjestelmän ja sovelluksien päivitykset ja asentaa ne. Microsoft Intune-sovellus asentaa Windows-käyttöjärjestelmä ja sovelluspäivityksiä niiltä osin kuin niitä puuttuu F-Securen päivityksien jälkeen. Päivitykset asennetaan automaattisesti Microsoftin niitä julkaistessa.
3 Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 3 (8) Otathan huomioon seuraavat asiat Automaattisista ylläpitotoimista ainoastaan virustarkistus voi joissain tapauksissa merkittävästi vaikuttaa koneen käytettävyyteen (kone hidastuu ja käyttö voi olla todella tahmaista), muut ajastetut ylläpitotoimet eivät yleensä hidasta tai hankaloita koneen käyttöä. Virustarkistuksen aikana tiha-päätelaitteen käyttö voi hidastua ja hankaloitua merkittävästi koska virustarkistus käyttää melko raskaasti koneen resursseja. Käyttäjä on velvollinen pitämään laitetta päällä ja kytkettynä Internetiin vähintään kerran viikossa asennus- ja virusskannausaikoina, jotta laite pysyy turvallisena ja käytettävyydeltään hyvänä. F-Secure PSB:n tai Microsoft Intunen ajettua koneelle päivityksiä on kone hyvä käynnistää uudestaan. Sekä F-Secure, että Intune ilmoittavat koneen uudelleenkäynnistystarpeista päivityksien jälkeen. Ilman uudelleenkäynnistystä kone voi toimia epävakaasti. Sovellus-/käyttöjärjestelmäpäivitykset tehdään BYOD-päätelaitteille laitteen käyttäjän itse määrittelemällä tavalla. Käyttäjä on velvollinen päivittämään BYOD-laitetta säännöllisesti, jotta laite pysyy turvallisena ja käytettävyydeltään hyvänä, eikä aiheuta tietoturvariskejä käytettäessä IT-palveluita. Päätelaitteiden sähköinen käyttöehtojen hyväksyntä Käyttäjän ottaessa käyttöön IT-palvelut tiha- tai BYOD-päätelaitteella, on hänen hyväksyttävä käyttöehdot. Tiha-päätelaitteen omistajuus tallentuu keskitetysti tietohallinnan ylläpitämään laiterekisteriin käyttöehtojen hyväksynnän jälkeen. BYOD-käyttäjä hyväksyy käyttöehdot kirjautuessaan IT-palveluihin BYODpäätelaitteellaan ensimmäistä kertaa. Vahva tunnistautuminen ja käyttäjätunnukset Kaikkiin IT-palveluihin sekä tiha-päätelaitteeseen kirjaudutaan sisälle ns. Office 365 organisaatiotunnuksella (myöhemmin organisaatiotunnus), joka on muodoltaan sähköpostiosoite. Organisaatiotunnuksen käyttäjä pääsee käsiksi mahdollisesti luottamuksellisiin liiton/kassan ja/tai liiton/kassan kentän tietoihin. Tämän vuoksi kaikki ITpalvelut on suojattu ns. vahvalla tunnistautumisella. Organisaatiotunnuksen muoto riippuu järjestötehtäväroolista: Liittohallitus ja edustajisto o etunimi.sukunimi@superliitto.fi, esim. taina.testaaja@superliitto.fi
4 Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 4 (8) Kassan hallitus o etunimi.sukunimi@supertk.fi, esim. taina.testaaja@supertk.fi Ammattiosastojen puheenjohtajat o superxxx@superliitto.fi (jossa XXX = ammattiosastonumero), esim. super828@superliitto.fi Kaikki BYOD-laitteissa käytettävät web-pohjaiset Office 365-sovellukset (Outlook Web App, Office Online, OneDrive for Business, Skype for Business Web App, Sharepoint Online) suojataan vahvalla tunnistautumisella, joka tarkoittaa että organisaatiotunnuksen lisäksi palveluun kirjautumiseen tarvitaan myös ns. kertakäyttösalasana. Kun kirjaudut ensimmäistä kertaa ns. organisaatioportaaliin (osoitteessa käyttääksesi O365 web-sovelluksia (Outlook Web App jne.), kysytään sinulta puhelinnumeroa ja/tai sähköpostiosoitetta (joka ei saa olla organisaatiotunnuksesi sähköpostiosoite). Jatkossa kirjautuessasi O365 web-sovelluksiin sinulta kysytään aina puhelimeen tekstiviestinä lähetettyä kertakäyttösalasanaa. Ilman tätä kertakäyttösalasanaa et pääse käyttämään mitään O365 web-sovelluksia. Kertakäyttösalasanaa ei tarvita tiha-päätelaitteissa siihen sisäänkirjautuessa tai käytettäessä päätelaitteeseen paikallisesti asennettuja Office-sovelluksia (Outlook, Word jne.). Jos tiha-päätelaitteella kuitenkin käytetään O365 web-sovelluksia BYOD-laitteen tyyliin, kertakäyttösalasana tarvitaan. Tiedostopalvelut IT-palvelut sisältävät lisenssin kahteen eri pilvipohjaiseen tiedostojen tallennus- ja jakamisratkaisuun: 1. OneDrive for Business (myöhemmin tiedostonjakopalvelu) 2. Sharepoint Online IT-palvelujen sisältämien tallennuspalvelujen käytössä on noudatettava käyttöehtoja. OneDrive for Businessin ja Sharepoint Onlinen lisäksi on maailmassa useita ilmaisia ja maksullisia sekä kuluttaja- että yrityskäyttöön tarkoitettuja tiedostojenjakopalveluita (Dropbox, Google Drive jne.). Näiden käyttämistä edes ei-luottamuksellisten työaineistojen käyttöön ei suositella eikä niiden käyttöön tai käyttöongelmiin liittyen (tiha- tai BYODpäätelaitteessa) voida tarjota minkäänlaista teknistä tukea.
5 Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 5 (8) Sähköpostin salaus Henkilötietoja (kuten henkilötunnuksia) ei saa lähettää sähköpostitse salaamatta. Superliitto.fi ja supertk.fi-päätteisten sähköpostiosoitteiden käyttäjien väliset sähköpostit ovat automaattisesti salattuja. Lähetettäessä sähköpostia jonnekin muualle kuin superliitto.fi- tai supertk.fisähköpostiosoitteisiin on käyttäjän itse huolehdittava viestin salauksesta. Sähköposti salataan lisäämällä avainsana #salattu (tai #krypterad) jonnekin sähköpostiviestiin tai otsikkoon. Salatun viestin vastaanottaja saa viestin auki ainoastaan kirjautumalla organisaatiotunnuksella tai käyttämällä vastaanottajaosoitteeseen lähetettävää erillisellä sähköpostiviestillä tulevaa kertakäyttökoodia (ns. one-time passcode). Dokumenttien luottamukselliseksi merkitseminen Office-sovelluksissa ja sähköposti- sekä tiedostopalvelussa voidaan käyttää dokumenttien suojausteknologiaa 1, jolla voidaan estää luottamuksellisen dokumentin joutuminen ulkopuolisen, mahdollisesti vihamielisen tahon käsiin. Suojausteknologia sekä salaa dokumentin, että estää siihen käsiksi pääsyn sellaisilta tahoilta, joilla ei ole dokumenttiin käyttöoikeutta. Dokumenttien ja sähköpostien suojausteknologia mahdollistavat seuraavat toimenpiteet: Dokumentti voidaan määritellä luottamukselliseksi organisaatiolle ja sen avaaminen ja/tai muokkaaminen sallitaan ainoastaan yhden tai useamman sähköpostiosoitteen omistajalle/omistajille. Dokumentille voidaan määrittää vanhentumispäivä, jonka jälkeen organisaation ulkopuoliset käyttäjät eivät saa enää dokumenttia auki riippumatta siitä mihin se on tallennettu (muistitikulle, puhelimeen, ulkopuolisen käyttäjän työkoneen kovalevylle jne.). Voit tilata sähköpostivaroituksen aina kun joku avaa luottamuksellisen dokumentin. Eteenpäin lähetetyn luottamuksellisen dokumentin avaaminen/käyttö voidaan estää välittömästi. Voit seurata Internet-sivulta jakamiesi luottamuksellisten dokumenttien käyttöä ja tilaa. 1 Käytetty teknologia on nimeltään Azure RMS eli Azure Rights Management. Lisätietoa:
6 Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 6 (8) Tietoliikenne Omat ja julkiset Internet-yhteydet Omien ja julkisten langattomien (Wi-Fi/WLAN) ja langallisten (esim. ADSL-yhteydet) käyttäminen on sallittua tiha-päätelaitteessa, mutta niiden käyttöongelmiin ei tarjota teknistä tukea. Tiha-päätelaitteen mobiililaajakaistan SIM-korttia ei saa käyttää missään muussa päätelaitteessa kuin tiha-päätelaitteessa. Tiha-päätelaitteessa ei saa käyttää muita kuin tietohallinnon toimittamia mobiililaajakaistayhteyksiä/sim-kortteja. Tietoturvapalvelut Virus- ja haittaohjelmien torjunta Kaikissa tiha-päätelaitteissa on esiasennettuna tietohallinnon toimittama F-Secure Protection Service for Business-tietoturvaohjelmisto. Tiha-päätelaitteen käyttö ilman F- Secure anti-virus ja haittaohjelmantorjuntaa ei ole sallittua. BYOD-laitteisiin ei tarjota tietohallinnon toimittamaa tietoturvaohjelmistoa, mutta käyttäjän on muutoin huolehdittava laitteen tietoturvallisuudesta: Laitteessa on aktiivinen palomuuriohjelmisto. Laitteessa on aktiivinen ja ajantasainen virus- ja haittaohjelmantorjuntaohjelmisto. Palomuuri Tiha-päätelaitteissa on oletuksena päällä Chilit Oy:n keskitetysti ylläpitämä ja hallitsema Windowsin oma palomuurisovellus. Palomuurin käyttö ei edellytä käyttäjältä minkäänlaista vuorovaikutusta tai asetusten tekoa. Tiha-päätelaitteen käyttö ilman Windows-palomuuria ei ole sallittua. Päätelaitteen paikantaminen, etälukitseminen ja etätyhjennys Kaikista tiha-päätelaitteista voidaan poistaa järjestötehtävää suorittaessa syntynyt ns. organisaatiodata. Organisaatiodatan poisto ei kuitenkaan kata järjestötehtävän aikana tehtyjen dokumenttien poistoa. Jos dokumentit eivät saa joutua ulkopuolisiin käsiin on ne merkittävä luottamuksellisiksi jakamisvaiheessa (ks. Dokumenttien luottamukselliseksi merkitseminen ).
7 Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 7 (8) Tiha-päätelaitteita ei voida välttämättä etäpaikantaa. BYOD-laitteita voidaan etäpaikantaa jos päätelaite tukee tällaista toiminnallisuutta ja omistaja itse huolehtii toiminnon käyttöönotosta ja ylläpidosta. Kaikissa Windows Phone 8/8.1-, Windows Mobile 10-, ios- ja Android-päätelaitteissa etäpaikannusratkaisu, jonka käyttöönotto on suositeltavaa. Omien laitteiden hyödyntämien (BYOD, Bring Your Own Device) SuPer ry/super työttömyyskassan palvelumalli mahdollistaa myös pelkkien IT-palvelujen käyttämisen omilla laitteilla (ns. BYOD eli Bring Your Own Device), edellyttäen että ne täyttävät palvelujen asettamat vaatimukset 2. Jos BYOD-laite ei täytä palveluvaatimuksia, sen käyttö ei ole suositeltavaa, eikä sille voida tarjota tukea Chilit pitopalveluiden kautta. Muut päätelaitteen ja IT-palvelujen käyttämiseen liittyvät rajoitukset Seuraavanlainen toiminta it-palveluissa ja tiha-päätelaitteilla on ehdottomasti kiellettyä (mutta johon ei ole rajattu): 1. Haitallisten ohjelmien tuominen päätelaitteelle tai palveluun (esim. virukset, madot, Troijan hevoset, bomb -tyyppiset ohjelmat, jne.) tarkoituksella. 2. Tietomurtoihin tai verkkoliikenteen häirintään johtava toiminta. Tietomurtoihin voidaan laskea (mutta joihin ei rajata) pääsy tietoon, jota ei ole tarkoitettu järjestöedustajalle, kirjautuminen palveluun johon järjestöedustajalla ei ole valtuuksia tai tilin käyttö johon järjestöedustajalla ei ole valtuuksia. a. Verkkoliikenteen häirintä sisältää tässä (mutta johon ei ole rajattu) i. verkon nuuskinnan ii. ping-tulvat iii. pakettien väärentämisen iv. palvelunestohyökkäyksen (Denial of Service/DoS) v. reititystiedon väärentämisen vihamielisiin tarkoituksiin. 3. Porttiskannaukset (esim. hyödyntäen Nmap-ohjelmistoa) tai tietoturvaskannaukset joita tehdään tiha- tai BYOD-päätelaitteilla ovat ehdottomasti kiellettyjä. Portti- ja tietoturvaskannaukset, jotka kohdistuvat organisaation IT-palveluihin ovat kiellettyjä ellei niistä erikseen sovita etukäteen Tietohallinnon kanssa. 4. Minkä tahansa verkkoliikenteen tutkiminen ja/tai monitorointi jolla tutkitaan dataa, joka ei ole kohdistunut järjestöedustajan omaan koneeseen ellei tämä toiminta ole osa järjestöedustajan normaaleja tehtäviä. 5. Minkä tahansa koneen tai verkon käyttäjävaltuutuksen tai tietoturvaratkaisun kiertäminen/yliajaminen. 2 Palvelujen asettamat vaatimukset esitetään liitteessä Liite 2, palvelujen käytön vaatimukset.
8 Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 8 (8) 6. Minkä tahansa palvelun toiminnan haittaaminen/estäminen tai väkisin kieltäminen keneltä tahansa, eli mm. kohdan 2 palvelunestohyökkäykset. 7. Minkä tahansa ohjelman/skriptin/käskyn käyttö tai viestin lähettäminen, jonka tarkoituksena on puuttua tai estää palvelujen käyttö.
Sisällysluettelo. Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 1 (8) Tietohallinto
Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 1 (8) Sisällysluettelo Tietoturvaohje... 2 Päätelaite... 2 Tiha-päätelaitteen automaattiset, ajastetut ylläpitotoimet... 2 Päätelaitteiden
LisätiedotSuomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 1 (15) Tietohallinto
Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 1 (15) Sisällysluettelo Tietoturvaohje... 2 Organisaatiotunnus ja vahva kirjautuminen... 2 Tietojärjestelmien ja laitteiden käyttö... 2 Päätelaitteet...
LisätiedotSuojaa yrityksesi aina ja kaikkialla. F-Secure PSB:n käyttöönotto-opas
Suojaa yrityksesi aina ja kaikkialla F-Secure PSB:n käyttöönotto-opas Sisällys 1 Kirjautuminen Sovelluskauppaan... 3 2 Laitteiden suojaaminen... 4 2.1 Mobiilitietoturvan asennus... 6 2.2 Tietokoneturvan
LisätiedotSUOJAA YRITYKSESI AINA JA KAIKKIALLA. F-Secure PSB:n käyttöönotto-opas
SUOJAA YRITYKSESI AINA JA KAIKKIALLA F-Secure PSB:n käyttöönotto-opas SISÄLLYS 1 KIRJAUTUMINEN SOVELLUSKAUPPAAN... 3 2 LAITTEIDEN SUOJAAMINEN... 4 3 IPHONE JA IPAD-LAITTEIDEN APN-VARMENNE... 6 4 MOBIILITIETOTURVAN
LisätiedotSense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki
Sense tiedostot Käyttöohje www.avoine.fi 010 3090 980 Opastinsilta 8 ae 00520 Helsinki Päivitetty 19.4.2018 Sisällys 1. Palvelun kuvaus... 2 2. Palveluun kirjautuminen... 3 2.1 Käyttäjätunnus ja salasana...
LisätiedotGooglen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo
Googlen palvelut synkronoinnin apuna Kampin palvelukeskus 31.01.2018 Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo Google-tili Jos käytät Gmail-sähköpostia niin sinulla on Google-tili (nn.nn@gmail.com)
LisätiedotICT-info opiskelijoille
ICT-info opiskelijoille 2019 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotICT-info opiskelijoille
ICT-info opiskelijoille 2018 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotOutlook ja Yritysportaali iphonelle
Outlook ja Yritysportaali iphonelle Sisältö 1. Tarvittavat sovellukset... 2 2. Secure Hubiin kirjautuminen... 3 3. Outlookin ja Yritysportaalin käyttöönotto... 7 4. Hyvä ottaa huomioon asennuksen jälkeen....
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotICT-info opiskelijoille. Syksy 2017
ICT-info opiskelijoille Syksy 2017 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
Lisätiedotiphone ja ipad
1 Laadinta- ja lähettämisohje Laadinnassa on mahdollista käyttää sähköpostipohjaa tai Word-asiakirjapohjia. Tietokoneilla (Windows 10) on erilliset ohjeet Word-asiakirjapohjien käyttöön, mutta tässä ohjeessa
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotOutlook ja Yritysportaali Androidille
Outlook ja Yritysportaali Androidille Sisältö 1. Tarvittavat sovellukset... 2 2. Secure Hubiin kirjautuminen... 3 3. Outlookin ja Yritysportaalin käyttöönotto... 5 4. Hyvä ottaa huomioon asennuksen jälkeen....
LisätiedotKäyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
LisätiedotSecure hubiin kirjautuminen
Outlook iphonelle Sisältö Secure hubiin kirjautuminen... 2 Vanhan sähköpostitilin poisto... 6 Outlookin ja Yritysportaalin käyttöönotto... 8 Hyvä ottaa huomioon asennuksen jälkeen.... 16 1 Secure hubiin
LisätiedotNÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN
NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.
LisätiedotOffice 365 palvelut. Siis: (koskee sekä opettajia että oppilaita)
Office 365 KB 2016 Office 365 palvelut Seuraavat palvelut ovat käytössä Espoossa Onedrive for Business tallennustila ( pilvi ). Tallennustilaa on 1 teratavua. Office 365 tuotteen voi asentaa 5 omalle tietokoneelle
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotTamico Yrityssähköposti
------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun
LisätiedotSecure hubiin kirjautuminen
Outlook Androidille Sisältö Secure hubiin kirjautuminen... 2 Vanhan sähköpostitilin poisto... 4 Outlookin ja Yritysportaalin käyttöönotto... 6 Hyvä ottaa huomioon asennuksen jälkeen.... 14 1 Secure hubiin
LisätiedotSonera Desktop Security Asennusohje 2005
Sonera Desktop Security Asennusohje 2005 Sonera Desktop Security - Asennusohje 2 (10) Tervetuloa Sonera Desktop Security -palvelun käyttäjäksi! Tässä dokumentissa on yleisellä tasolla kuvattu Sonera Desktop
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotOffice 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö
Office 2013 ohjelman asennus omalle työasemalle/laitteelle 3.2.2015 Esa Väistö Sisällysluettelo 2 (8) Office2013 ProPlus asennus opiskelijoille ja opettajille... 3 Asennus Windows työasemaan... 3 Asennus
LisätiedotPilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä
LisätiedotOhje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien
LisätiedotTiedostojen jakaminen turvallisesti
Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotOsoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen
LisätiedotRyhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa Ryhmien työskentelyn tulokset
Ryhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa 21.11.2018 Ryhmien työskentelyn tulokset Ryhmä 1 Tietoturva-casen kuvaus: - Opiskelijoiden sähköpostiviestien lähettäminen eteenpäin
LisätiedotAndroid. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit
LisätiedotTyösähköpostin sisällön siirto uuteen postijärjestelmään
Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan
LisätiedotTiedostojen toimittaminen FINASiin 1(7)
Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan
LisätiedotOutlook ja vahva tunnistautuminen Android-laitteelle
Outlook ja vahva tunnistautuminen Android-laitteelle Sisältö Secure hubiin kirjautuminen... 2 Vanhan sähköpostitilin poisto... 4 Vahva tunnistautuminen Office 365-palveluihin... 6 Vahvan tunnistautumisen
LisätiedotHARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus)
HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus) Microsoft Windows Vista Business Microsoft Winodows 7 Professional Upgrade
LisätiedotOhje Emmi-sovellukseen kirjautumista varten
1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotLuottamuksellinen sähköposti Trafissa
OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotOutlook ja Yritysportaali Androidille
Outlook ja Yritysportaali Androidille Sisältö Secure hubiin kirjautuminen... 2 Outlookin ja Yritysportaalin käyttöönotto... 4 Hyvä ottaa huomioon asennuksen jälkeen.... 12 1 Secure hubiin kirjautuminen
LisätiedotEmmi-sovelluksen kirjautumisohje
Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...
Lisätiedotohjeita kirjautumiseen ja käyttöön
ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi
LisätiedotLync Online. Järjestelmänvalvojan perusopas
Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Lync Onlinen lataaminen ja asentaminen... 4 2. Määritä ulkoinen tietoliikenne...
LisätiedotWindows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,
LisätiedotElisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotAjankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
LisätiedotVahva tunnistautuminen Office palveluihin. MFA Suojauksen lisätarkistus
Vahva tunnistautuminen Office 365 - palveluihin MFA Suojauksen lisätarkistus Sisältö MFA Suojauksen lisätarkistus... 2 Ensisijaisen asetuksen määrittäminen... 3 Authenticator-sovellus Androidille... 4
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
Lisätiedot1. Puhelimen käynnistys. Käynnistä puhelin sen käynnistyspainikkeesta. Ensin kysytään SIMkortin PIN-koodia. Uudessa JYU SIM-kortissa se on 0000.
Android Puhelimen käyttöönotto. Lyhyesti: Ennen puhelimen käynnistämistä ensimmäistä kertaa, avaa sim-kortin kelkka puhelimen mukana toimitetulla työkalulla ja asenna SIM-kortti puhelimeen. Puhelimen mukanana
LisätiedotTech Conference 28.-29.5.2015. OneDrive for Business, kuinka maksimoin tuottavuuden? Jari Kotola Seniorikonsultti, MCT.
Tech Conference 28.-29.5.2015 OneDrive for Business, kuinka maksimoin tuottavuuden? Jari Kotola Seniorikonsultti, MCT #TechConfFI Aiheita Käyttäjän omien tiedostojen käsittely Tiedostojen synkronointi
Lisätiedoterasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2
LisätiedotMobiililaitteiden hallinta. Andrei Kolmakow
Mobiililaitteiden hallinta Andrei Kolmakow andrei@ilonait.fi Esittäjä: Andrei Kolmakow Technical Manager Ilona IT Oy Kokemus mobiililaitteiden hallinnasta vuodesta 2011 Ensimmäinen tekninen koulutus 09/2011
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotVirustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle
Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa
LisätiedotTämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet
Elisa Toimisto 365 Pääkäyttäjän pikaopas 02/2015 Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Kirjautumalla
LisätiedotSähköposti 50 GB X X. Kalenteri X X. OneDrive Business 1 TB X X X. Office Web Apps- sovellukset X X X. Office työpöytäsovellukset X X
Lisenssivaihtoehdot Sisältää Office 365 Business Essentials Office 365 Business Office 365 Business Premium Sähköposti 50 GB X X Kalenteri X X Lync (pikaviestit, videoneuvo@elu) X X OneDrive Business 1
LisätiedotVarmuuskopiointi Perusteet ja miksi ja miten
Varmuuskopiointi Perusteet ja miksi ja miten Käyttäjän näkökulmasta Ilkka Veuro, vertaisopastaja keskiviikkona 21.3.2018 Kampin palvelukeskus, juhlasali Enter ry 21.3.2018 1 Varmuuskopioinin kohteet Ja
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
Lisätiedot(Acerin) Windows 8 tabletti henkilöstön työkäytössä Koonnut Hanna Frilander, Mobiilit ohjaajat hanke 9.1.2014
(Acerin) Windows 8 tabletti henkilöstön työkäytössä Koonnut Hanna Frilander, Mobiilit ohjaajat hanke 9.1.2014 Tähän dokumenttiin on koottu kokemuksia Acer Iconia W511 NT.L0NED.001 tabletin käytöstä henkilöstön
LisätiedotOffice_365_loppukäyttäjän ohje. 15.5.2015 Esa Väistö
Office_365_loppukäyttäjän ohje 15.5.2015 Esa Väistö 2 Sisällysluettelo Kuvaus... 3 Kirjautuminen Office_365:een... 3 Valikko... 4 Oppilaan näkymä alla.... 4 Opettajan näkymä alla... 4 Outlook (Oppilailla)...
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotTEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,
LisätiedotOutlook ja vahva tunnistautuminen iphonelle
Outlook ja vahva tunnistautuminen iphonelle Sisältö Secure hubiin kirjautuminen... 2 Vanhan sähköpostitilin poisto... 6 Vahva tunnistautuminen Office 365-palveluihin... 8 Vahvan tunnistautumisen määrittely...
LisätiedotSÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu
SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi
LisätiedotKirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.
Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotTYÖNTEKIJÄN OHJEET EAZYBREAK-MOBIILISOVELLUKSET
Sisällysluettelo. Ennen maksamista hyvä tietää 2. Maksaminen sovelluksella 2. ios ja Android 2.2 Windows 3. Käyttäjätuki 3. Työnantajasi oma tuki 3.2 Käyttäjätilisi ohjeet 3.3 Eazybreak-käyttäjätuki Tutustu
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10
ULLA SANNIKKA SENIORIN TIETOKONEOPAS Windows 10 TALENTUM Helsinki 2015 11., uudistettu painos Talentum Media Oy ja Ulla Sannikka ISBN 978-952-14-2582-0 ISBN 978-952-14-2583-7 (sähkökirja) ISBN 978-952-14-2584-4
LisätiedotTurvapaketti Omahallinta.fi ka ytto ohje
Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun
LisätiedotPika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen
Pika-aloitusopas Saa aikaan enemmän olinpaikastasi riippumatta suojatun käytön, jakamisen ja tiedostotallennuksen avulla. Kirjaudu sisään Office 365 -tilaukseesi ja valitse SharePoint sovellusten käynnistyksestä.
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotKäyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen
1 (13) Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 2 (13) Sisällysluettelo 1 Palveluun rekisteröityminen... 3 1.1 Henkilötiedot...4 1.2 Suomen Pankin tiedonkeruut... 5 1.2.1 Alustava
Lisätiedoterasmartcardkortinlukijaohjelmiston
erasmartcardkortinlukijaohjelmiston asennusohje Sisällysluettelo 1. erasmartcard... 2 2. erasmartcard-ohjelmiston normaali asennus... 3 2.1. Ennen asennusta... 3 2.2. Asennus... 3 3. Muut asennustavat...
LisätiedotNokia E5 ja Mail for Exchange
Nokia E5 ja Mail for Exchange Uuden esiasennetun puhelinlaitteen käyttöönotto tapahtuu DataInfon käyttäjälle lähettämien ohjeiden mukaan. Ohjeistetussa käyttöönotossa puhelimeen asentuu langattoman verkon
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotAinaUCX Web Scheduler - Käyttöohje
AinaUCX 1 (6) AinaUCX Web Scheduler - Käyttöohje Microsoft Lync Web Scheduler on verkkopohjainen ohjelma, jolla voit luoda Lync-kokouksia, jos käytössäsi ei ole Microsoft Outlookia tai käytät käyttöjärjestelmää,
LisätiedotSÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY
1 SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY 17.8.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät
LisätiedotAsio Notification sovelluksen esittely ja testausohjeet Oppilaitoksille
Asio-Data 2015 Asio Notification sovelluksen esittely ja testausohjeet Oppilaitoksille Mikä Asio Notification on? Asio Notification on Asio -ohjelmistoperheeseen kehitetty, edistyksellinen ja aivan uudenlainen
Lisätiedottodenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.
Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.
LisätiedotEnnen varmenteen asennusta varmista seuraavat asiat:
NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotOP-POHJOLAN WEB SERVICES YHTEYDEN KÄYTTÖÖNOTTO
1 (9) OP-POHJOLAN WEB SERVICES YHTEYDEN KÄYTTÖÖNOTTO Sisältö 1 Web Services yhteyskanavan käyttöönotto... 1 2 Web Services varmenteiden tallennus... 2 2.1 Käyttäjätunnuksen tallennus Maksuliikenne-ohjelmistoon...
LisätiedotUseimmin kysytyt kysymykset
Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotAutentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
LisätiedotTietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotSonera Yrityssähköposti. Outlook 2013 lataus ja asennus
Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus Sisältö 1/14 Sonera Yrityssähköpostin käyttöönotto Outlook 2013 -sovelluksella SISÄLLYS Outlook 2013 asennuspaketin lataus... 2 Outlook 2013 asennus...
LisätiedotSalatun sähköpostipalvelun käyttöohje
Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa
Lisätiedot1. Mikä ASIO Notification on
ASIO Notification sovelluksen esittely ja testausohjeet 1. Mikä ASIO Notification on ASIO Notification on ASIO -ohjelmistoperheeseen kehitetty uusi oppilaitoksille tarkoitettu matkapuhelinsovellus ja viestintäpalvelu.
LisätiedotOffice 365:n käyttäminen Android-puhelimessa
Office 365:n käyttäminen Android-puhelimessa Pikaopas Tarkista sähköposti Määritä Android-puhelin lähettämään ja vastaanottamaan Office 365-sähköpostia. Tarkista kalenteritiedot missä liikutkin Android-puhelimeen
LisätiedotSkype for Business ohjelman asennus- ja käyttöohje Sisällys
Skype for Business ohjelman asennus- ja käyttöohje Sisällys Kirjautuminen Office 365 -palveluun... 2 Skype for Business ohjelman asentaminen... 3 Yhteyshenkilöiden lisääminen Skype for Business ohjelmassa...
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotPidä tiedostot aina ulottuvilla
KÄYTÄ PILVIPALVELUA: 7 Gt ILMAISTA LEVYTILAA TIEDOSTOILLE Pidä tiedostot aina ulottuvilla TIETOJA Luo Microsoft-tili ja ota käyttöön SkyDrive-palvelu. TÄTÄ TARVITSET Internet-yhteys TARVITTAVA AIKA 0 minuuttia
LisätiedotKäyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy
Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen... 2 1.1. Edellytykset... 2 1.2. suomi.fi -tunnistautumisvaihtoehdot... 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset
Lisätiedot