Miksi PDF-sovellusten tietoturvalla on merkitystä?
|
|
- Maija-Leena Lehtinen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Miksi PDF-sovellusten tietoturvalla on merkitystä? Mitä tulee tietää riskin minimoimiseksi Sisällysluettelo 1: Ohjelmiston kaatumiset luovat mahdollisuuden hyökkäykselle 2: Hae ohjelmistoja, jotka käyttävät täydellisesti käyttöjärjestelmän lievennystoimia riskin pienentämiseksi 3: Kuinka arvioida myyjän lähestymistapaa tietoturvaan 4: Adobe Acrobat X -tuoteperheen tietoturvan ja puolueettoman kolmannen osapuolen testitulokset 5: Yhteenveto Ponemon Instituten vuonna 2010 viidessä Pohjois-Amerikan, Euroopan, Lähi-Idän, Afrikan ja Aasian maassa tekemän tutkimuksen mukaan tietomurtojen keskimääräiset organisaatioille aiheutuneet kustannukset ovat kasvaneet neljään miljoonaan Yhdysvaltain dollariin, mikä tarkoittaa 18 % kasvua edellisestä vuodesta. Toisessa tutkimuksessa tutkittiin 45 Yhdysvalloissa toimivaa yritystä. Sen mukaan tietoverkkorikokset johtivat joka viikko keskimäärin yhteen onnistuneeseen hyökkäykseen, jonka vuosikustannuksen mediaani oli 3,8 miljoonaa dollaria yritystä kohden. Kalleimmassa tapauksessa vuosikustannus oli 52 miljoonaa dollaria. Tietoverkkorikollisten yrityksiin kohdistuva toiminta on helpottunut, mutta heidän kiinnisaamisensa tai syytteeseen asettamisensa on monimutkaistunut. Nykyisin yritykset kohtaavat taistelevia tietoverkkorikollisia, joiden tarkoituksena on varastaa tietoja, kaataa tietojärjestelmiä, vahingoittaa yrityksen mainetta tai yksinkertaisesti vain esittää hakkerointitaitoja. Yksi hakkereiden suosikkihyökkäysvälineistä sattuu olemaan yritysten suosikkityöväline tietojen, dokumenttien ja aineettoman omaisuuden hallintaan: yleisesti käytössä olevat tiedostotyypit. Hakkereiden tarkoituksena on päästä järjestelmiin upottamalla tiedostoihin haitallista koodia. PDF-muodosta on tullut yksi näistä yleisesti omaksutuista tiedostotyypeistä, koska se on vapaasti saatavana oleva julkaisustandardi. Monet kehittäjät ovat käyttäneet standardia omien PDF-työkalujensa luontiin, mikä on tarjonnut tietoverkkorikollisille lisää mahdollisuuksia. Koska hakkerit yrittävät hyödyntää PDF-tiedostojen luontiin ja tarkasteluun käytettyjen ohjelmien heikkouksia, yritysten on oltava valppaita päättäessään, mitä ohjelmistoja sallitaan sen tietoverkkoympäristöön. Tässä White paper -julkaisussa käsitellään tietomurron seurauksia, sovellustietoturvan toimenpiteitä, joita käyttäjä voi tehdä hyökkäysten torjumiseksi, ja ohjelmiston myyjäyritysten ominaisuuksia, joiden avulla saavutetaan suojattu ohjelmisto. Siinä kerrotaan myös kolmannen osapuolen tietoturvatestauksen tuloksista. Niiden mukaan Adobe Acrobat X- ja Adobe Reader X -ohjelmisto ovat muita markkinoilla olevia PDFratkaisuja tehokkaampia organisaatioiden suojauksessa hyökkäyksiltä, jotka voisivat johtaa katastrofaalisiin seurauksiin. Siinä selvitetään, miksi yritysten on arvioitava PDF-tiedostojen tarkasteluun ja luontiin käytettyjen sovellusten tietoturvaa samalla tavalla kuin ne arvioivat liiketoiminnan kannalta kaikkein kriittisimpiä sovelluksia kysymällä muun muassa seuraavaa: Mitä käyttöjärjestelmän (OS) riskien lievennystoimia ohjelmistoon on sisällytetty? Onko ohjelmistossa menetelmiä, joiden avulla voidaan estää järjestelmän kaatumisen hyödyntäminen? Minkälaisia prosesseja on kehitetty tuotekehityksestä laadunvarmistukseen kehittyviin tietoturvauhkiin vastaamiseen? Toimittaako myyjä tietoturvaa uhraamatta toiminnallisuutta? Mitä tapahtuu julkistuksen jälkeen? Jatkaako ohjelmiston myyjä aktiivista tuotteen tietoturvan kehitystä? Missä määrin ohjelmiston myyjä osallistuu laajempaan tietoturvayhteisöön? Ilman tämäntasoista tarkastelua organisaatiot altistavat itsensä uskomattomille riskeille. Ohjelmiston kaatumiset luovat mahdollisuuden hyökkäykselle Yksi yleisimmistä hakkereiden käyttämistä lähestymistavoista on syöttää järjestelmään korruptoituneita tiedostoja, jotka aiheuttavat kaatumisen. Yleensä korruptoituneet tiedostot pääsevät järjestelmään, kun dokumentin vastaanottaja huijataan luulemaan vioittunutta tiedostoa aidoksi. Kaatumiset keskeyttävät toimintaa ja häiritsevät tuottavuutta, mutta ne eivät sinällään ole kovin vahingollisia. Suurempi ongelma syntyy, kun hyökkääjät yrittävät hyödyntää muistin vioittumista. Jos kaatuminen tarjoaa aukon, jota
2 hyökkääjät pääsevät hyödyntämään onnistuneesti, he voivat lisätä haitallista koodia järjestelmän käyttämiseksi. Tällä tavalla hyökkääjät voivat varastaa tietoja, kuten luottokorttien numeroita, asentaa haittaohjelmia, tuhota tiedostoja tai muuttaa muita järjestelmätietoja koneessa, jossa ei ole asianmukaisesti kerrostettua suojausta. Tämän tyyppinen hyökkäys ei ole lainkaan ainutlaatuinen PDF-tiedostotyypille; hakkerit ovat käyttäneet sitä jo vuosia web-sovelluksia, käyttöjärjestelmiä ja mitä tahansa tavallista ohjelmisto- tai tiedostotyyppiä vastaan. Hyökkäysyrityksen vaikutus voi olla minimaalinen, jos organisaatioilla on oikea ohjelmisto. Muuten seuraukset voivat olla katastrofaalisia. Maineesi ja brändisi voi kärsiä vahinkoa, jota ei voi korjata. Asiakkaat voivat menettää luottamuksensa ja kääntyä kilpailijoittesi puoleen. Voit olla myös oikeudellisessa vastuussa tietomurroista ja joutua vastaamaan suurista oikeudenkäyntikuluista, rangaistussakoista ja korvauksista. Valitettavasti nämä pahimmat mahdolliset lopputulokset eivät ole harvinaisia. Yksinkertainen uutishaku milloin tahansa tuo esiin useita tarinoita organisaatioista, jotka ovat kärsineet tietomurroista. Voi vaikuttaa siltä, että hyökkääjät kohdistavat toimintansa vain näkyvimpiin yrityksiin, mutta kohteina ovat yhä useammin myös pienemmät yritykset ja julkisen hallinnon organisaatiot. Hakkerit keskittyvät tiettyihin tietotyyppeihin. Hae ohjelmistoja, jotka käyttävät täydellisesti käyttöjärjestelmän lievennystoimia riskin pienentämiseksi Tietoturva-asiantuntijat ovat laajalti yhtä mieltä siitä, että paras puolustus on yksityiskohtainen kerrostettu puolustus, koska se suojaa useilla rintamilla käyttämällä työkaluja, jotka on rakennettu sekä sovellukseen että käyttöjärjestelmään. Kaikkien seuraavien riskien lievennystoimien on oltava olemassa missä tahansa PDF-ratkaisussa, jota arvioit organisaatiollesi. Ratkaisu, jossa on vain joitakin näistä ominaisuuksista, ei tuota sellaista tietoturvatasoa, jonka kaikki nämä ominaisuudet yhdessä tuottavat. Sovellushiekkalaatikko Hiekkalaatikon avulla käyttöjärjestelmä luo toimiville ohjelmille rajoitetun suoritusympäristön vähäisillä oikeuksilla. Hiekkalaatikot suojaavat käyttäjien järjestelmiä, jotta suoritettavaa koodia mahdollisesti sisältävät epäluotettavat dokumentit eivät vahingoita niitä. Tämä pääsyn hallinnan menetelmä toimii määrittämällä eheystasot. Prosessi, joka luodaan alhaisella eheydellä, on hyvin rajoitettu niiden objektien suhteen, joita voi käyttää. Muita mekanismeja, joita käytetään usein sovellushiekkalaatikon luontiin, ovat rajoitetut tunnukset ja työobjektirajoitukset. Tietojen suorituksen esto Tietojen suorituksen esto (Data Execution Prevention, DEP) estää datan tai vaarallisen koodin sijoituksen muistipaikkoihin, jotka on määritetty Windows -käyttöjärjestelmän suojaamiksi. DEP tuottaa laitteiston ja ohjelmiston muistitarkistuksia. Muu kuin suoritettava muisti Laitteisto-DEP synnyttää poikkeuksen, kun koodi suoritetaan muusta kuin suoritettavasta (NX) muistipaikasta. Tuetut keskusyksiköt tekevät tämän ottamalla käyttöön NX-bitin, joka merkitsee tietyt muistin alueet ei-suoritettaviksi. Turvallinen jäsennelty poikkeusten käsittely Ohjelmistovahvistettu DEP tarkistaa ohjelmassa syntyvien poikkeusten kelpoisuuden estämään sitä, että haitallinen koodi hyödyntää poikkeusten käsittelyn toimintoja. Tätä kutsutaan turvalliseksi jäsennellyksi poikkeusten käsittelyksi (safe structured exception handling, SafeSEH). Osoitetilan asettelun satunnaistus Vaikka DEP on otettu käyttöön, koodia voidaan silti suorittaa suuntaamalla toiminto ottamaan yhteyden prosessin suoritettavan muistialueen osoitteeseen. Jotta voidaan estää kyseiset hyökkäykset, voidaan käyttää osoitetilan asettelun satunnaistusta (address space layout randomization, ASLR). Tämä tekniikka piilottaa muistin ja järjestelmäkomponenttien sivutiedoston paikat, mikä tekee kyseisten komponenttien löytämisen vaikeaksi hyökkääjille. Sekä Windows- että Mac OS X v10.6 -käyttöjärjestelmät käyttävät ASLR-tekniikkaa. 2
3 Pinon evästeet Puskurin tietoturvatarkistus on kääntäjävaihtoehto. Siinä pyritään estämään pinopohjaisen puskurin ylivuoto syöttämällä pinon eväste. Tämä ohjelman laajuinen eväste kopioidaan paikallisten muuttujien ja palautusosoitteen välillä. Kääntäjä lisää sitten koodin toiminnon alustukseen ja lopetukseen suorituksen estämiseksi, jos evästettä on muutettu. Adobe Reader X ja Adobe Acrobat X olivat 12 testatusta ratkaisusta ainoat ratkaisut, joissa on kaikki viisi kriittistä tietoturvatasoa. Näiden avulla voidaan estää järjestelmän kaatumisen hyväksikäyttö Windowsissa. Tuottavuus Hiekkalaatikko Pinon evästeet NX ASLR SafeSEH Adobe Reader X Adobe Acrobat X Muut tietoturvaominaisuudet Acrobatissa ja Readerissä on monia muita riskien lievennystoimintoja, kuten toimialueiden väliset suojaukset sekä JavaScriptin sallittujen ja kiellettyjen kohteiden luettelo. Toimialueiden väliset suojaukset lieventävät erityisesti sivustojen välisiä komentosarjapohjaisia hyökkäyksiä, jotka ovat yleistyneet Internetissä. Whitelisting-toiminnon avulla organisaatiot voivat sallia JavaScriptin luotetuille työnkuluille. Blacklisting suojaa käyttäjiä hyökkäyksiltä, jotka kohdistuvat erityisiin JavaScript API -kutsuihin. Kuinka arvioida myyjän lähestymistapaa tietoturvaan IT-tiimien suurin tietoturvahaaste on se, että tietoturva muuttuu koko ajan. Joka päivä syntyy uusia uhkia. Sen vuoksi PDF-ohjelmiston turvallisuutta arvioitaessa on välttämätöntä ottaa huomioon sekä se, mitä myyjä sisällyttää tuotteeseen alustavasti että se, mitä myyjä tekee varmistaakseen ohjelmiston vankan tietoturvan ajan kuluessa. Jotta yritys säilyy valppaana ohjelmistojen tietoturva-asioissa, tämä tarkoittaa hellittämätöntä testausta ja vikojen korjausta ja samalla uusien suojausten kehitystä, jotta voidaan puolustautua nopeasti muuttuvaa uhkaympäristöä vastaan. Kuinka myyjän tulee lähestyä ohjelmistokehitystä ja -testausta? Tietoturvaan erikoistuneet suunnittelutiimit Tietoturva on integroitava tuotteen elinkaaren jokaisessa vaiheessa. Ennakoivat tietoturvan ja koodin tarkistukset Ennakoiva tapausten analyysi ja tarkastelu sekä nykyisen koodin vahvistus edistävät sovelluksen tietoturvaparannuksia. Osallistuminen alan johtaviin tietoturvaohjelmiin Kun tuotteiden haavoittuvuustietoja jaetaan ajoissa tietoturvaohjelmistojen tuottajien kanssa, kuten virustorjuntaohjelmistojen ja tietomurtojen havaintoon ja estoon erikoistuneet toimijat, teollisuus pystyy työskentelemään yhdessä ja haavoittuvuusriskin vähentämiseksi. Kuinka myyjän on tuettava päivitysprosessia? Ennustettavat korjausaikataulut Ohjelmistokorjaukset alentavat IT-osaston ja loppukäyttäjien tuottavuutta. Sen vuoksi niiden on tapahduttava ennustettavalla aikataululla eikä kovin usein esimerkiksi aina samana kuukauden tai vuosineljänneksen päivänä. Yksinkertainen konfigurointi käyttöönoton jälkeen Ohjelmistoratkaisun on hyödynnettävä OS-tason työkaluja, kuten ryhmäkäytäntö Windowsissa ja ominaisuuslista Mac OS:ssa. Nämä yksinkertaistavat asetusten muutosprosesseja käyttöönoton jälkeen. Käyttöönottotyökalujen tuki Organisaatioissa, joiden on päivitettävä tuhansia koneita, käyttöönottotyökalujen tuki on kriittinen. Erityisesti uusimpien ohjelmistonhallinnan järjestelmien, kuten Microsoft System Center Configuration Manager (SCCM) ja Microsoft System Center Updates Publisher (SCUP), tuki voi yksinkertaistaa ja tehostaa ohjelmistopäivityksiä kaikkialla organisaatiossa. 3
4 Kuinka myyjän on tuettava ohjelmistoa julkistuksen jälkeen? Jatkuvat parannukset Myyjän on jatkettava ennakoivaa työtä, joka tekee ohjelmistosta kestävämmän ja hyökkäysvarmemman, eikä vain vastattava olemassa oleviin uhkiin. Parannukset on julkaistava osana ajoittaisia päivityksiä. Teollisuuden yhteistyö On tärkeää, että myyjät osallistuvat aktiivisesti tietoturvayhteisöön, jotta he pysyvät viimeisimpien uhkien ja niiden käsittelyn innovaatioiden tasalla. Kuinka myyjän on vastattava tietoturvavikoihin? Läpinäkyvyys Myyjien on oltava avoimia tietoturva-asioista ja niistä toimista, joita he ovat tehneet ohjelmiston vahvistamiseksi. Myyjät, jotka suhtautuvat tietoturvaan vakavasti, julkaisevat tietoja uhkista ennakoivasti ja vastaavat uhkiin tunnetaan myös nimellä Common Vulnerabilities and Exposures (CVE) kansainvälisesti arvostetuissa tietokannoissa, kuten National Vulnerability Database (NVD). Haavoittuvuuksista tiedotuksen puute ei tarkoita, etteivätkö hakkerit pääse hyödyntämään tuotetta. Se voi pikemminkin tarkoittaa, että tuotteen julkistanut toimittaja ei suhtaudu tietoturvaan ennakoivasti. Adobe Acrobat X -tuoteperheen tietoturvan ja puolueettoman kolmannen osapuolen testitulokset Acrobat X:n ja Reader X:n ja suunnittelussa on otettu huomioon turvallisuus, ja niissä on käytetty alan johtavia tietoturvatekniikoita. Adoben ohjelmistot ovat muita PDF-ratkaisuja tehokkaampia tietoturvatesteissä Joulukuussa 2011 kolmannen osapuolen tietoturvakonsultointiyritys isec suoritti tuotevertailutestauksen 12 ratkaisulle, joiden avulla tarkastellaan, luodaan tai muokataan PDF-dokumentteja. Testin tulokset on julkaistu raportissa, PDF-tuotevertailu. Testaajat syöttivät kuhunkin tuotteeseen saman sarjan tarkoituksellisesti korruptoituneita tiedostoja, joiden tarkoituksena oli synnyttää vikoja. Kun kaatuminen tapahtui, se luokiteltiin automaattisesti hyödynnettäväksi tai ei-hyödynnettäväksi. Jopa niissä harvoissa tapauksissa, joissa testaus aiheutti kaatumisen, yhtäkään Reader X:n tai Acrobat X:n kaatumista ei luokiteltu hyödynnettäväksi. Reader X ja Acrobat X voitiin kaataa vastaavasti vain seitsemän ja 13 yksittäistä kertaa. Vertailuna muut PDF-lukuohjelmat kaatuivat jopa 134 yksittäistä kertaa ja muut PDF-kirjoitusohjelmat kaatuivat jopa 132 kertaa laajalla PDF-testitiedostojen joukolla. Testaajat tulivat siihen tulokseen, että hyödynnettävien kaatumisten puuttuminen johtui Reader X:n ja Acrobat X:n täydellisestä sarjasta käyttöjärjestelmän riskin lievennystoimia ja kerrostetusta puolustuksesta, kuten hiekkalaatikot, NX-muisti, ASLR, SafeSEH ja pinon evästeet. Joissakin testatuista PDF-lukuohjelmista, joissa ei ole tehty näitä käyttöjärjestelmän riskien lievennystoimia, tapahtui jopa 16 hyödynnettävää kaatumista, ja joissakin PDF-kirjoitusohjelmissa tapahtui jopa 22 hyödynnettävää kaatumista. Puolueettomassa kolmannen osapuolen testauksessa Reader X:lle ja Acrobat X:lle ei tapahtunut yhtään hyödynnettävää kaatumista, kun niihin syötettiin vioittuneita tiedostoja. Tietoturvaominaisuudet, kuten hiekkalaatikot, estävät mahdollisen hyödyntämisen kaatumistapauksissa. Ratkaisu Hyödynnettävien kaatumisten määrä Adobe Reader X 0 Adobe Acrobat X 0 4
5 Adobe investoi tietoturvaan ja vähentää ylimääräisiä päivityksiä Tietoturvaparannukset ovat osa laajoja teknisiä investointeja, joita Adobe on tehnyt Acrobat-tuoteperheen vahvistamiseksi nykyisiltä ja tulevilta uhilta. Kun Adobe tekee ohjelmistosta jatkuvasti vahvemman hyökkäysyrityksiä vastaan, se voi vähentää tai jopa poistaa tarpeen ylimääräisiin päivityksiin ja pienentää säännöllisesti ajoitettujen päivitysten kiireellisyyttä. Tämä lisää operatiivista joustavuutta ja pienentää kokonaiskustannuksia erityisesti laajoissa ympäristöissä, joilla on tiukat tietoturvavaatimukset. Kun korjauksia tarvitaan, Adoben integraatio johtavien hallintatyökalujen kanssa varmistaa sen, että hallituissa Windows-työasemissa on aina uusimmat tietoturvakorjaukset ja -päivitykset. Lisäksi korjaukset ovat nopeita ja yksinkertaisia. Yhteenveto Koska PDF-tiedostotyyppiä voidaan käyttää hyökkäyksiin, nykyisin ei enää voi turvallisesti lisensoida ja ottaa käyttöön alhaisimman kustannuksen PDF-työkaluja ilman huolellista tietoturvan tarkistusta. Kun organisaation maine ja selviytyminen riippuvat tietoturvapuolustuksen kyvystä kestää toistuvia hyökkäyksiä, on kriittistä, että organisaatiot vaativat sovellustoimittajilta korkeaa laatua. Adobe tarjoaa laajoja riskien lievennystoimia, joiden avulla voidaan estää hyökkäyksiä saavuttamasta kohdettaan: Uusin hiekkalaatikkoteknologia JavaScript-luettelo sallituista ja kielletyistä kohteista Toimialueiden välisen käytön poisto käytöstä Selkeät päivitysominaisuudet Parannetut käyttöönotto- ja hallintatyökalut Adobe jatkaa myös tuotteisiinsa investointia pitkän aikaa tuotteen julkistuksen jälkeen. Tällä varmistetaan, että niistä tulee entistä kestävämpiä. Näin asiakkaat voivat luottaa siihen, että heidän tietoturvatoimenpiteensä mukautuvat koko ajan muuttuvaan ympäristöön. Adobe Systems Nordic AB Box 47, Kista, Sverige Adobe, the Adobe logo, Acrobat, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Mac OS is a trademark of Apple Inc., registered in the U.S. and other countries. Windows is either a registered trademark or a trademark of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners Adobe Systems Incorporated. All rights reserved. Printed in Finland. 2/12
PDF:n turvallisuuden uusi taso Adobe Reader - ja Adobe Acrobat -ohjelmistojen avulla Acrobat X -tuoteperhe nostaa vaatimustasoa
Adobe Security White Paper Adobe Reader X:n ja Adobe Acrobat X:n uudet tietoturvaominaisuudet auttavat pienentämään PDF-pohjaisista haittaohjelmista aiheutuvia riskejä. PDF:n turvallisuuden uusi taso Adobe
Adobe Fireworks CS6 TÄMÄN DOKUMENTIN KÄYTTÖ ADOBE FIREWORKS CS6 TAGLINE 35 SANAN TUOTEKUVAUS 50 SANAN TUOTEKUVAUS 65 SANAN TUOTEKUVAUS
Adobe Fireworks CS6 -markkinointi-copy jälleenmyyjille Adobe Fireworks CS6 Seuraavia tekstejä voi käyttää Adobe Fireworks CS6 -ohjelmiston web-sivuilla, tuoteluetteloissa, mainoksissa tai muussa myynninedistämismateriaalissa.
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Adobe Flash Professional CS6
Adobe Flash Professional CS6 -markkinointi-copy jälleenmyyjille Adobe Flash Professional CS6 Seuraavia tekstejä voi käyttää Adobe Flash Professional CS6 -ohjelmiston web-sivuilla, tuoteluetteloissa, mainoksissa
HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA
HYÖDYNNÄ SUBSCRIPTION-ETUSI SUBSCRIPTION SOPIMUSTEN HALLINTA Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi, kuinka voit käyttää Subscription Centerissä
HELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
Verkkolisensoinnin Lueminut
Verkkolisensoinnin Lueminut Yrityksen hallinto Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. Puhelin: +1-408-481-8000 Maksuton: +1-800-874-6253
Toshiba EasyGuard käytännössä: tecra a5
Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: tecra a5 Koe mobiilituottavuuden uusi ulottuvuus. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla mobiilit yritysasiakkaat voivat
TermBase NET versio 1.0.1. (Beta)
TermBase NET versio 1.0.1. (Beta) Sulautettu sanasto- ja termikanta OHJEET TÄRKEÄÄ: Copyright M. Tuittu, 2005 Kaikki oikeudet pidätetään. TermBase NET on toteutettu java -tekniikalla. Java and all Java-based
pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa
1 Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sivu Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa mozilla firefox 4 Asetukset Mozilla Firefox 3:ssa Yleisiä ongelmia 6 Selainten
QuarkXPress ohjelman uudet ominaisuudet
QuarkXPress 10.1 -ohjelman uudet ominaisuudet SISÄLTÖ Sisältö QuarkXPress 10.1:n uudet ominaisuudet...3 Uudet ominaisuudet...4 Dynaamiset apuviivat...4 Huomautukset...4 Kirjat...4 Redline-toiminto...4
OpusCapitan Windows 7 - käyttöönotto. Kimmo Kouhi, varatoimitusjohtaja
OpusCapitan Windows 7 - käyttöönotto Kimmo Kouhi, varatoimitusjohtaja Agenda OpusCapita yrityksenä ja tarjooma lyhyesti Windows 7 -projekti Evaluointi Evaluoinnin tulokset Käyttöönottoprojekti OpusCapita
Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
ecome Markkinoiden kehittynein julkaisujärjestelmä
ecome Ecome Finland Oy Itämerenkatu 3 p. 020 7749 580 00180 Helsinki p. 020 7749 585 Suomi - Finland ecome@ecome.fi y. 2193874-3 www.ecome.fi Ecome-järjestelmä pähkinänkuoressa Ecome on suomalaisen yhtiön
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
Lataa-sovellus. 1. painos
Lataa-sovellus 1. painos 2008 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Nokia tune on Nokia Oyj:n äänimerkki.
Plantronics DA80 Audio Processor. User Guide
Plantronics DA80 Audio Processor User Guide Sisällysluettelo Tervetuloa 3 Virta 4 Plantronics Spokes -ohjelmisto 5 Sovelluksen asentaminen 5 Aloita ohjelmistot 5 Hub-sovelluksen välilehdet 5 Kuulokkeen
Autodesk Lisenssitiedosto Autodesk, Inc.
Autodesk Lisenssitiedosto 2014 Autodesk, Inc. Lisenssitiedosto Lisenssitiedosto on tekstitiedosto, mikä sallii verkkolisenssin käytön tietyllä palvelimen laitteistolla. Lisenssitiedosto sisältää tietoa
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
HYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI KÄYTTÄJIEN PÄÄSY SUBSCRIPTION-ETUIHIN Autodesk Subscription sisältää paljon etuja, kuten joustavammat mahdollisuudet käyttää Autodesk-ohjelmistoja. Tämä ohje käy läpi, kuinka
TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
F-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
Plantronics Blackwire C610-M Blackwire C620-M
Plantronics Blackwire C610-M Blackwire C60-M KÄYTTÖOPAS TERVETULOA PAKKAUKSEN SISÄLTÖ Tervetuloa Plantronicsin kuuloketuoteperheen pariin. Plantronics tarjoaa laajan tuotevalikoiman, joka kattaa tavoitteiden
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
PrettyBitServer Tuote-esite
PrettyBitServer Tuote-esite www.prettybit.fi PrettyBitServer: www-liittymä PrettyBitServer-palvelinohjelmisto toimii wwwliittymänä :n muihin tuotteisiin. Näitä tuotteita ovat mm. PrettyLibkirjastojärjestelmä
Versio 1.0 Heinäkuu 2008. Office-viimeistelylaite. Käyttöopas
Versio 1.0 Heinäkuu 2008 Office-viimeistelylaite Käyttöopas Microsoft, MS-DOS, Windows, Windows NT, Microsoft Network ja Windows Server ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä
Verkkopalkan palvelukuvaus
27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun
Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux
Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)
4.2 Yhteensopivuus roolimalleihin perustuvassa palvelussa
4. Roolimallipalvelu 4.1 Tiedot palvelusta Palvelun nimi: Palvelun versio 01.01.00 Toteuttaa palvelun yksilöllistä palvelua (kts. M14.4.42) Roolimallipalvelu (Model role service) MYJ:lle, jotka toteuttavat
HiQ Finland Älypuhelinsovellusten käyttäjälähtöisen kehityksen tukeminen
HiQ Finland Älypuhelinsovellusten käyttäjälähtöisen kehityksen tukeminen HiQ otti käyttöön Lenovon ja Nutanixin hyperkonvergenssiratkaisun tarjotakseen kehittäjille resurssit uusien ja mielenkiintoisten
Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
Tikon Web-sovellukset
Kesäkuu 2017 1 (8) Tikon Web-sovellukset Kesäkuu 2017 2 (8) 1 Johdanto... 3 2 HTML5 sovellukset... 3 2.1 Tuetut selaimet... 3 2.2 Mobiililaitteet... 3 3 Muita ohjeita... 5 3.1 Yhteensopivuus -tila (Internet
Lapsilukko HUOMAUTUS VANHEMMILLE. Vita-järjestelmän lapsilukko, ennen kuin annat lapsesi pelata. Määritä PlayStation 4-419-422-01(1)
Lapsilukko HUOMAUTUS VANHEMMILLE Määritä Vita lapsilukko, ennen kuin annat lapsesi pelata. 4-419-422-01(1) Vita-järjestelmä tarjoaa vanhempien ja huoltajien avuksi toimintoja, joiden avulla lapsen PS Vita
Fennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta
Mistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
HYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI OHJELMISTOJEN LATAAMINEN Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi, kuinka voit ladata Subscriptionsopimukseesi sisältyviä
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4
ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa
Konesali ilman rajoja Kongressi A 5.3.2013
Konesali ilman rajoja Kongressi A 5.3.2013 t SC Orchestrator 2012 SP1 Harri Puupponen 5.3.2013 t 2012 Microsoft Corporation. All rights reserved. Sisältö Yleistä Arkkitehtuuri Uudet ominaisuudet Demoja
Käyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.
Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan
Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto
Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto www.cs.helsinki.fi Sisällys Johdanto Tekoäly Tekoäly ja tietoturva Tutkimusesimerkkejä www.cs.helsinki.fi
Adobe Audition CS6. Kuulosta parhaalta ADOBE AUDITION CS6 AU3 CS5.5 CS6. Adobe Audition CS6 Versioiden vertailu
Adobe Audition CS6 Versioiden vertailu Adobe Audition CS6 Kuulosta parhaalta ADOBE AUDITION CS6 AU3 CS5.5 CS6 AUDION EDITOINTI JA MONIEN RAITOJEN MIKSAUS Moniydin-/monisuoritinten optimointi Media-selain,
Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
HASP-vianetsintäopas 1
1 HASP-vianetsintäopas Corporate office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright and trademarks: 2005-2013, Trimble Navigation Limited. All
Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Julkaisutiedot McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator -ohjelmiston kanssa käytettäväksi Sisällys Tietoja tästä julkaisusta Uudet toiminnot Parannukset Ratkaistut
Compaqin takuu Presario-tuotteille
1 Compaqin takuu Presario-tuotteille Compaq antaa tälle laitteistolle materiaali- tai valmistusviat kattavan takuun, joka sisältää seuraavat takuupalvelut 12 kuukauden korjaamotakuu (ilmaiset osat ja korjaustyö)
Käyttövalmiiksi asennus & päivitys älypuhelin
Käyttövalmiiksi asennus & päivitys älypuhelin Voimme siirtää kaikki yhteystietosi ja asetuksesi vanhasta matkapuhelimestasi uuteen niin, että pääset käyttämään matkapuhelintasi heti alusta alkaen. Haluatko,
Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke
Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin
Sonera Desktop Security Asennusohje 2005
Sonera Desktop Security Asennusohje 2005 Sonera Desktop Security - Asennusohje 2 (10) Tervetuloa Sonera Desktop Security -palvelun käyttäjäksi! Tässä dokumentissa on yleisellä tasolla kuvattu Sonera Desktop
Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille
Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...
Julkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen
PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2
1. Tietokonejärjestelmien turvauhat
1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.
Tietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
Tikon Web-sovellukset
Toukokuu 2015 1 (11) Tikon Web-sovellukset Toukokuu 2015 2 (11) 1 Johdanto... 3 2 Silverlight sovellukset... 3 2.1 Windows... 3 2.1.1 Microsoft Silverlight... 3 2.1.2 Tablet-laitteet... 4 2.1.3 Selaimet...
Integrointi. Ohjelmistotekniikka kevät 2003
Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri
FOTONETTI BOOK CREATOR
F O T O N E T T I O Y FOTONETTI BOOK CREATOR 6 2012 Kemintie 6 95420 Tornio puhelin: 050-555 6500 pro/kirja: 050-555 6580 www.fotonetti.fi Ohjelman asentaminen 1 Hae ohjelma koneellesi osoitteesta http://www.fotonetti.fi/kuvakirjatilaa
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
Testauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori
Testauksen tuki nopealle tuotekehitykselle Antti Jääskeläinen Matti Vuori Mitä on nopeus? 11.11.2014 2 Jatkuva nopeus Läpäisyaste, throughput Saadaan valmiiksi tasaiseen, nopeaan tahtiin uusia tuotteita
SYSTEEMIJOHTAMINEN! Sami Lilja! itsmf Finland 2014! Oct 2-3 2014! Kalastajatorppa, Helsinki! Reaktor 2014
SYSTEEMIJOHTAMINEN! Sami Lilja! itsmf Finland 2014! Oct 2-3 2014! Kalastajatorppa, Helsinki! Reaktor Mannerheimintie 2 00100, Helsinki Finland tel: +358 9 4152 0200 www.reaktor.fi info@reaktor.fi 2014
The Complete Property Management System
The Complete Property Management System Keskitymme sinun toimintoihisi HotSoft 8 on monipuolinen ja kokonaisvaltainen tilojenvarausjärjestelmä, joka sopii koko hotelli- ja ravintola-alalle retkeilymajoista
Käyttöjärjestelmät: prosessit
Käyttöjärjestelmät: prosessit Teemu Saarelainen Tietotekniikka teemu.saarelainen@kyamk.fi Lähteet Stallings, W. Operating Systems Haikala, Järvinen, Käyttöjärjestelmät Eri Web-lähteet Käyttöjärjestelmä
PÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
20 SYYTÄ, MIKSI JOKAISEN SEURAAVAN TIETOKONEEN TULISI OLLA THINKPAD TAI THINKCENTRE
20 SYYTÄ, MIKSI JOKAISEN SEURAAVAN TIETOKONEEN TULISI OLLA THINKPAD TAI THINKCENTRE THINKVANTAGE TECHNOLOGY AND DESIGN Napsauta tästä ThinkVantage Technology and Design -ominaisuudet ovat ThinkPad -kannettaviin
Asynkroninen ohjelmointi.net 4.5 versiolla
Asynkroninen ohjelmointi.net 4.5 versiolla Jari Kallonen Software Specialist at Tieturi Oy Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management
Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server
2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten
Tietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
Basware Supplier Portal
Basware Supplier Portal Pikaohje Toimittajille (Toukokuu 2011) Prosessin yleiskatsaus Basware Supplier Portal on tarkoitettu toimittajaorganisaatioille (joita kutsutaan jäljempänä toimittajiksi). Järjestelmän
Online-tulostus 4.0. 1. painos
Online-tulostus 4.0 1. painos 2008 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Nokia tune on Nokia Oyj:n
SANS Internet Storm Center WMF-haavoittuvuuden tiedotus
SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?
ESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta haitalliselta koodilta
ELM GROUP 04. Teemu Laakso Henrik Talarmo
ELM GROUP 04 Teemu Laakso Henrik Talarmo 23. marraskuuta 2017 Sisältö 1 Johdanto 1 2 Ominaisuuksia 2 2.1 Muuttujat ja tietorakenteet...................... 2 2.2 Funktiot................................
Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin
Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä
PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen
PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2
Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä.
Pikaopas Microsoft Access 2013 näyttää erilaiselta kuin aiemmat versiot. Tämän oppaan avulla pääset alkuun nopeasti ja saat yleiskuvan uusista ominaisuuksista. Näyttökoon muuttaminen tai tietokannan sulkeminen
SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
Perinteiset asennuspaketit
Agenda Sovelluksen käyttöönoton vaihtoehtoja Sovelluksen elinkaaren hallinta työasemassa Windows Vista ja sovellusjakelut Windows 7:n uudet Windows Installer ominaisuudet Sovelluksen käyttöönoton vaihtoehtoja
Mobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Logitech Webcam C930e Setup Guide. Logitech for Business
Logitech Webcam C930e Setup Guide Logitech for Business Logitech Webcam C930e Contents Suomi................. 53 www.logitech.com/support...........................83 2 Logitech for Business Logitech Webcam
2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä
Nokia Lifeblog 2.5 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut
HYÖDYNNÄ SUBSCRIPTION-ETUSI
HYÖDYNNÄ SUBSCRIPTION-ETUSI KIRJAUTUMINEN SUBSCRIPTION CENTERIIN Autodesk Subscription sopimuksella saat kaikki edut irti ohjelmistostasi. Tässä ohjeessa käydään läpi kuinka kirjaudut Subscription Centeriin,
Käyttöehdot, videokoulutukset
Käyttöehdot, videokoulutukset Edita Publishing Oy PL 700, 00043 NORDIC MORNING www.editapublishing.fi Asiakaspalvelu www.edilexpro.fi edilexpro@edita.fi puh. 020 450 2040 (arkisin klo 9 16) 1 Yleistä Tämä
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen