Joka minuutti pelkästään Yhdysvalloissa
|
|
- Kalle Halonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturva TEKSTI: TOMMI VÄNNINEN KUVITUS: ERIC LERAILLEZ Mobiiliturvan ABC Haitake? Tässä jutussa haittaohjelmalla ja haitakkeella tarkoitetaan haitallista ohjelmaa riippumatta sen tarkemmasta haittaohjelmaluokituksesta. Nämä käsitteet sisältävät muun muassa virukset, troijalaiset, madot sekä vakoilu- ja mainosohjelmat. Harva käyttäjä huolehtii älypuhelimestaan yhtä hyvin kannettavasta tietokoneestaan. Valitettavasti. Joka minuutti pelkästään Yhdysvalloissa katoaa tai varastetaan 113 puhelinta. Minkälaista vahinkoa sinulle aiheutuisi, jos puhelimesi joutuisi vääriin käsiin? Älypuhelimet ja tabletit yleistyvät kovaa vauhtia niin koti- kuin yrityskäytössäkin. Market-Vision tuoreen tutkimuksen mukaan vuonna 2014 Suomessa myytävistä puhelimista arviolta jopa 90 prosenttia on älypuhelimia. Nykyiset älypuhelimet ja tabletit ovat perusominaisuuksiltaan lähes samaa tasoa kuin kannettavat tietokoneet. Monipuolisuutensa vuoksi älypuhelimista voi muodostua iso turvariski varsinkin jos laitteen käytössä ei ole huolellinen. Vaikka tietoturvauhat voivat olla samankaltaisia, vain harva käyttäjä kun huolehtii älypuhelimestaan samalla lailla kuin kannettavasta tietokoneestaan. Haittaohjelmien määrä kasvaa verkkaisesti Haittaohjelmien määrä on kasvanut rauhallisesti vuodesta 2004 lähtien. F-Securen mukaan maaliskuuhun 2012 mennessä erilaisia mobiilihaittaohjelmia oli löydetty yhteensä 761 kappaletta. Näistä 71 prosenttia toimii Symbian-puhelimissa, kun vastaavasti Android-haitakkeiden osuus on noin 21 prosenttia. Nykyiset Android-haittaohjelmat ovat tyypillisesti troijalaisia. Ne on tehty näyttämään maksullisten sovellusten ilmaisversioilta, jotta käyttäjät lataisivat ja asentaisivat niitä laitteisiinsa. Mitä houkuttelevammaksi haitake saadaan tehtyä, sitä todennäköisemmin käyttäjä lankeaa. Vielä vuosi sitten F-Secure löysi erilaisia Androidille tarkoitettuja haitallisia ohjelmistopaketteja noin 50 kappaleen kuukausivauhdilla. Loppuvuoden 2011 aikana vauhti kiihtyi jopa noin kappaleeseen kuussa. Selkeyden vuoksi mainittakoon, että tämä ei tarkoita 1700 uutta uniikkia haittaohjelmaa, vaan kyse on erilaisista saastuneista asennuspaketeista, joihin jokin haittaohjelma on piilotettu. Sama haittaohjelma on siis voitu paketoida useisiin asennuspaketteihin, kuten esimerkiksi harmittomalta näyttävään pelisovellukseen. Suurin osa mobiilihaittaohjelmista on jonkin jo olemassa olevan haittaohjelman muunnoksia. Ne sisältävät siis tyypillisesti 36 MikroPC 4/2012
2 Mobiilihaittaohjelmien määrä LÄHDE: F-SECURE 3/ *arvio * Haittaohjelmien jakauma Haittaohjelmien jakauma alustoittain Yleisimmät haittaohjelmaperheet Sdropper Cabir Cardtrap Skulls Commwarrior Appdisabler Cdropper Doomboot Mobler Commdropper Smsanywhere Singlejump Romride Redoc Bootton Troijalainen 73,6% Virus 7,6% Symbian 71 % runsaasti alkuperäisen isäntänsä ohjelmakoodia. Samankaltaisuutensa vuoksi virustorjuntaohjelmat saavatkin kiinni yli puolet haittaohjelmista perustunnisteidensa avulla. Mitä enemmän perustunnisteita voidaan hyödyntää, sitä tehokkaammaksi ja pienemmäksi virustunnistekannat voidaan rakentaa. Murtotyökalu 2,0% Vakoiluohjelma 4,6% Mato 5,0% Riskware 2,8% Seurantatyökalu 2,0% Varianttien määrä Palm 1 % PocketPC 5 % Android 21 % J2ME 2% Kukapa haluaisikaan ladata isoja virustunnistepäivityksiä laitteellensa? Virustuotantoa ansaintamielessä Muut 2,0% Ansaintatarkoitukseen tehtyjä haittaohjelmia on tähän mennessä löydetty noin 200 kap- Mobiilihaittaohjelmien lyhyt historia MOBIILIHAITTAOHJELMAT eivät ole mikään uusi ilmiö. Ensimmäiset mobiilihaitakkeet löydettiin vuonna 2000, jolloin Liberty-, Phage- ja Vapor-haittaohjelmat kykenivät toimimaan Palmin käyttöjärjestelmällä varustetuissa laitteissa. Tästä ajanjaksosta kului lähes neljä vuotta ennen kuin seuraavat haittaohjelmat löysivät tiensä silloisiin Symbian- ja Pocket PClaitteisiin. Kaiken kaikkiaan vuonna 2004 löydettiin hieman yli kaksikymmentä haittaohjelmaa, joista tunnetuin oli Symbianille kirjoitettu Cabir. Maaliskuuhun 2012 mennessä Cabirista on havaittu 36 erilaista varianttia eli versiota. Uusia Symbian-haittaohjelmia löydetään edelleen, mutta vuodesta 2011 lähtien haittaohjelmien kirjoittajat ovat keskittyneet lähinnä Googlen Android-käyttöjärjestelmään. Android-haittaohjelmia löydettiin viime vuonna tuplasti enemmän kuin Symbianille tehtyjä, ja sama trendi on jatkunut kuluvan vuoden aikana. Microsoftin Windows Phone sekä Applen ios ovat toistaiseksi säästyneet haittaohjelmilta suljetun luonteensa vuoksi. Tilanne voi muuttua, mikäli käyttäjä päättää murtaa käyttöjärjestelmän suojauksen. Näin kävi Applelle marraskuussa 2009, jolloin haitallinen Ikee-mato kykeni tarttumaan murrettuun iphoneen sekä ipod Touchiin. Tartuntariski oli vain laitteissa, joihin oli asennettu erillinen ssh-ohjelma ja joiden oletussalasanaa ei oltu vaihdettu. MikroPC 4/
3 Tietoturva paletta. Rahastamisesta onkin tullut parin viime vuoden aikana yksi viruskirjoittajan päämotiiveista. Yli puolet viime vuonna löydetyistä haittaohjelmista pyrki tavalla tai toisella hyötymään uhristaan taloudellisesti. Trendi on jatkunut myös tänä vuonna, sillä kahden ensimmäisen kuukauden aikana löydettiin yhtä paljon ansaintatarkoitukseen tehtyjä haitakkeita kuin koko 2009 vuoden aikana, kertovat F-Securen tilastot. Tällainen ansaintatarkoitukseen tehty haittaohjelma voi olla esimerkiksi smstroijalainen, jonka tehtävä on lähettää tekstiviestejä tai soittaa puheluita ennalta määriteltyihin maksullisiin puhelinnumeroihin käyttäjän tietämättä. Myös muita tarkoitusperiä on. Esimerkiksi tarve päästä urkkimaan laitteella olevia tietoja, seuraamaan käyttäjän toimia, lähettää laitteelle omia mainoksia tai hyödyntää sen internet-yhteyttä. Ansaintahakuisen sms-troijalaisen aiheuttamat kulut selviävät uhrille viimeistään puhelinlaskusta. Mutta jos kyse on tietojen varastamisesta, niin aiheutuneen haitan kustannusten arvioiminen on paljon haastavampaa. Mikäli laitteella on ollut luottamuksellista ta tysdataa, voi vahingon n yri- arvo tai haitta olla yllättävän suuri. Sovelluskaupat koetuksella Mobiilisovellukset ladataan pääsääntöisesti laitevalmistajan omista sovelluskaupoista kuten Applen App Storesta, Microsoftin Windows Phone Marketista, Googlen Playsta (entinen Android Market) tai Nokia Storesta (entinen Ovi Store). Androidin ja Symbianin käyttäjät voivat ladata sovelluksia muualtakin. Kolmannen osapuolen sovelluskaupoissa kannattaa noudattaa erityistä varovaisuutta, sillä niiden turvallisuudesta ei yleensä ole takeita. Sovelluskauppojen isoimmat erot näkyvät siinä miten ne hyväksyvät sovelluksia Mikäli Android-laitteeseesi ei ole vielä asennettu tietoturvaohjelmistoa, niin hae sellainen Google Playstä joko valmistajan nimellä tai hakusanalla mobile security, antivirus tai anti-theft. jaeltavaksi. Apple, Nokia ja Microsoft tarkistavat sovellukset ennakkoon. Google ryhtyi tarkistamaan sovelluksia vasta helmikuussa, joten sen kauppaan ehti sitä ennen päästä useita haittaohjelmia. Esimerkiksi viime joulukuussa Android Marketissa julkaistiin Need For Speed ja Angry Birds -peleiksi naamioituja haitakkeita. Vaikka Google havaitsi ja poisti haitalliset ohjelmat nopeasti, yli käyttäjää ehti tietoturvayhtiö Sophoksen mukaan ladata saastuneita ohjelmia. Viime vuonna Google poisti yli sata haitallista ohjelmaa kaupastaan. Helmikuussa yhtiö sai tarpeeksensa haittaohjelmista ja ilmoitti ryhtyvänsä virustarkistamaan kaikki valikoimaansa tulevat tiedostot. Vaikka sovelluskaupoissa tehdään tieto- Vakoiluohjelmia verkkokaupasta KAUPALLISISSA älypuhelimissa toimivia vakoiluohjelmia on kehitetty vuodesta 2004 lähtien. Niitä ei levitetä tyypillisten haittaohjelmien tavoin, vaan ohjelmat pitää ostaa, asentaa sekä aktivoida lisenssitietoineen manuaalisesti kohdelaitteeseen vieläpä laitteen käyttäjän tietämättä. Tyypillisesti tällaisella vakoiluohjelmalla voidaan paikantaa puhelin, selvittää sillä soitetut puhelut sekä teksti- ja sähköpostiviestit. Lisäksi puhelinta voidaan salakuunnella puhelimen mikrofonin kautta. Tyypillinen vakoiluohjelman ostaja on mustasukkainen puoliso, valvontahaluinen työnantaja tai ehkäpä yritys, joka haluaa vakoilla kilpailijansa työntekijää tavalla tai toisella. Vakoiluohjelman käyttö tällaisiin tarkoituksiin on Suomen lain mukaan kielletty. turvatarkistuksia, ei kaikkia sovelluksen epäkohtia ja yksityisyysriskejä niissä havaita.pari kuukautta sitten ilmeni, että mikä tahansa Applen iosille tehty sovellus pystyy käyttämään ja lataamaan laitteeseen tallennetun osoitekirjan ilman käyttäjän lupaa. Näin tapahtuu siitä huolimatta, että Applen käyttäjäehtojen mukaan sovellukset eivät saa luvatta kerätä käyttäjän henkilökohtaisia tietoja. Laajan julkisuuden myötä osa tietojenkeräyspolitiikkaa rikkoneista yhtiöistä on jo tehnyt muutoksia omiin sovelluksiinsa. Myös Apple on osaltaan luvannut puuttua asiaan muuttamalla sovellustensa tietoturvakäytäntöjä. 38 MikroPC 4/2012
4 Näin suojaudut mobiiliuhilta Haittaohjelmat eivät ole älypuhelimien ainoa tietoturvariski. Uhkia on huomattavasti enemmän mutta niistä vain ei puhuta yhtä paljon kuin haittaohjelmista. Suurimmat yksittäiset tietoturvariskit etenkin yritysmaailmassa liittyvät laitteen katoamiseen. Laitteen katoamisriskiä pahentaa se, että monet laiminlyövät puhelimen näyttölukituksen käytön tai käyttävät salasananaan vakiokoodeja 0000, 1111 tai Sama ongelma koskee myös sim-kortin pin-koodin käyttöä. Laitteen lukitsematta jättäminen kun avaa helpon mahdollisuuden tutkia laitteella olevia tietoja. Monet huolehtivat tietokoneestaan ja sen tietoturvasta huomattavasti paremmin kuin älypuhelimien tietoturvasta. Seuraavissa kappaleissa käymme läpi muutamia riskejä jotka liittyvät erityisesti älypuhelimiin ja taulutietokoneisiin. aktivoituu automaattisesti silloin, kun et käytä puhelinta. Laitteessa ei tulisi säilyttää mitään luottamuksellista tai salaista tietoa selkokielisenä. Katoamisriskiä voidaan myös pienentää salaamalla päätelaitteen sisältö laitteen omalla toiminnallisuudella tai ostamalla erillinen salausohjelma. Niin ikään voit käyttää laitteen etähallintaa, varkaussuojaa tai paikannussovellusta, joiden avulla puhelin voidaan paikantaa, etälukita tai tyhjentää tekstiviestikomennolla. Tästä aiheesta voit lukea lisää MikroPC:n numerosta 11/2011 (Kadonneen puhelimen metsästäjät). Katoamisriskiin verrannollinen asia: Älä luovuta puhelinta edes hetkeksi tuntemattomalle käyttäjälle, sillä hän voi soittaa kalliita puheluita laskuusi tai asentaa puhelimelle ohjelmia! Kun puhelin katoaa tai se varastetaan Puhelimen katoaminen on riskeistä suurin. Taloudellista tappiota tulee, kun laite joudutaan vaihtamaan uuteen, mutta pahinta on se, että joku ulkopuolinen pääsee sen tietoihin käsiksi. Ikävimmässä tapauksessa myös laitteelle asennetut valmiit käyttäjätunnukset ja salasanat voivat paljastua. MITÄ TEHDÄ: Katoamisriskiä voi pienentää huolehtimalla laitteesta paremmin tämä on tietysti helpommin sanottu kuin tehty. Kannattaa myös hoitaa esimerkiksi laitteen säännölliset varmuuskopioinnit, jotta tärkeät tiedostot ovat palautettavissa laitteen mahdollisen katoamisen jälkeen. Perusohjeena voidaan sanoa, että laitteessa sekä sim-kortilla tulisi käyttää näytön lukitusta tai pin-koodia. Mikäli lukitukseen käytetään piirtokuviota, on vaarana, että kuvion ääriviivat jäävät käyttäjän sormesta puhelimen näyttöön. Tyypillisesti kuvion tilalla voi käyttää myös pin-koodia, joka on tässä mielessä turvallisempi vaihtoehto. Määritä myös, että näytön lukitus Haittaohjelman haitatessa Mobiilipäätelaitteita uhkaava haittaohjelmariski on kohtuullisen matala, mutta siitä huolimatta riskiä ei voi aliarvioida eteenkään, jos käytössä on Android tai Symbian -pohjainen laite. Suurimmassa vaarassa ovat ne käyttäjät, jotka lataavat ohjelmistot kolmansien osapuolien sovelluskaupoista. MITÄ TEHDÄ: Haittaohjelmariskiä voit vähentää asentamalla virustorjuntaohjelman sekä lataamalla sovellukset vain virallisesta sovelluskaupasta. Muista myös tarkistaa, että käyttämäsi virustorjuntaohjelma päivittää virustunnisteet automaattisesti, kun nettiyhteys on päällä. Yrityskäytössä tulisi käyttää keskitettyä puhelimenhallintaa, jotta voidaan varmistua siitä, että kaikki yrityksen päätelaitteet ovat tietoturvapolitiikan mukaisessa tilassa. Samalla voidaan varmistua vaikka siitä, että käytössä olevat virustietokannat ovat ajan tasalla. Ohjelmistojen aiheuttamat riskit Päätelaitteelle asennetut ohjelmistot Ennen kuin hyväksyt ohjelmiston asennuksen, tarkista mitä oikeuksia sovellus vaatii toimiakseen. Ei kannata asentaa sovellusta, jos et epäilet yhtään sen luotettavuutta. saattavat anastaa valokuvasi tai aiheuttaa yksityisyysriskejä: esimerkiksi vuotamalla käyttäjätietojasi ohjelmiston valmistajalle ja välillisesti myös kolmansille osapuolille. MITÄ TEHDÄ: Tätä riskiä voit vähentää asentamalla vain yleisesti luotettuja sovelluksia luotettavista paikoista sekä tarkistamalla, mitä oikeuksia ohjelmalle annetaan. Lue siis, mitä oikeuksia ohjelma tarvitsee toimiakseen, ja tarkista mitä tietoja luovutat sovellukselle, kun otat sen käyttöön. Riskiä voi vähentää käyttämällä tietoturvaohjelmaa, joka kykenee virustarkistuksen lisäksi analysoimaan, millaisia oikeuksia olet antanut eri sovelluksille. Yksityisyysasetuksista riippumatta puhe- MikroPC 4/
5 Tietoturva limesta voi valua tietoja sen valmistajalle. Avast Mobile Securityssä on perinteisen virustorjunnan lisäksi muun muassa privacy advisor -toiminto, jonka avulla voidaan tarkistaa keskitetysti, minkälaisia oikeuksia puhelimeen asennetuille ohjelmille on annettu. Toiminnon avulla näkee esimerkiksi, mitkä ohjelmat voivat paikantaa sijaintisi tai Mikäli huomaat, että ladattu sovellus tekee jotain outoa puhelimen tiedoilla, kannattaa se poistaa laitteelta. Myös ne sovellukset, joille ei ole enää käyttöä, kannattaa poistaa laitteesta. Roskapostit kuriin Vaikka tekstiviesteinä leviävät roskapostit eivät ole Suomessa kovinkaan yleisiä, maailmalla tilanne on toinen. MITÄ TEHDÄ: Tekstiviestipohjaisia roskapostiviestejä voit suodattaa käyttämällä tietoturvaohjelmaa, joka sisältää smsroskapostisuodatuksen. Mikäli saat samalta lähettäjältä toistuvasti roskaviestejä, lisää lähettähän puhelinnumero mustalle listalle, jonka jälkeen kyseisen henkilön lähettämiä viestejä ei enää näytetä käyttäjälle. Toiminto vaihtelee puhelinmalleittain. Sähköposti-spämmikin on ikävä mobiiliriesa, ellei sähköpostijärjestelmä suodata postia automaattisesti. Kukapa nyt haluaisi ladata ison määrän roskaposteja päätelaitteelleen etenkin jos netin käytöstä laskutetaan dataliikenteen perusteella. Varo kalastelua Tietojen kalastelijat ovat ongelma, olipa käytössä sitten tietokone tai älypuhelin. Älypuhelimen omistaja voi saada kalasteluviestin myös tekstiviestinä. Käyttäjää saattaa hämätä se, että älypuhelimen pienehkö näyttö ei näytä sivun osoitetta kokonaisuudessaan. Tällöin käyttäjä saattaa epähuomiossakin avata linkin kalastelusivulle. MITÄ TEHDÄ: Älä klikkaile tuntemattomasta numerosta tulevia linkkejä, varsinkaan jos et itse ole pyytänyt niitä. Myös tutuilta tuleviin linkkeihin kannattaa suhtautua varauksella, sillä lähettäjänä voi olla haittaohjelma joka on tartuttanut tuttavasi puhelimen. Kalasteluriskiä voit pienentää käyttämällä tietoturvaohjelmistoa, joka kykenee tutkimaan sivuston luotettavuuden ennen selailun sallimista. Liian hyvä wlan ollakseen totta Surffailu tuntemattomassa avoimessa wlan-verkoissa voi altistaa käyttäjän man-in-the-middle -tyyppisen hyökkäykselle. Mikäli et tunne langattoman verkon ylläpitäjää, et voi myöskään tietää miten selailutietojasi käsitellään. Kyseinen hyökkäystapa tunnetaan myös nimillä epärehellinen välittäjä ja välistävetohyökkäys. Siinä hyökkääjä asettuu kahden osapuolen välisen tietoliikenteen välittäjäksi, jolloin hyökkääjän on mahdollista salakuunnella ja muuttaa käyttäjän ja palvelimen välistä viestintää. Lisätietoja tällaisen hyökkäyksen torjunnasta saat muun muassa Cert.fi:n sivuilta: mpc.fi/51 MITÄ TEHDÄ: Välistävetohyökkäyksen havaitsemiseen ei yleensä ole yhtä täysin luotettavaa ratkaisua, mutta uhalta voi kuitenkin suojautua monin tavoin. Helpoimmalla pääset, kun jätät tuntemattomat wlanit rauhaan. Älä myöskään än salli puhelimen liittyä tuntemattomiin verkkoihin automaattisesti. Mikäli kuitenkin käytät wlan-verkkoja, niin tarkista että kaikki luottamuksellinen sisältö toimitetaan ssl-salattuna kohdepalvelimelle. Ssl-salauksen tunnistat siitä, että sivuston osoitteen edessä on -merkintä. Mikäli https-yhteyden aikana saat palvelinvarmenteeseen virheilmoituksen, tulee ilmoitus ottaa vakavasti ja selvittää sen syy. Riskinä on, että hyökkääjä yrittää käyttää sivustolla virheellistä palvelinvarmennetta. Tietoturvariskiä voit myös pienentää käyttämällä erillistä vpn-ohjelmaa, joka salaa kaiken tekemäsi liikenteen tehokkaasti. Päätelaitteen käyttöjärjestelmästä riippuen myös palomuuriohjelmiston käyttö on suositeltavaa. Wlan-verkossa oleva päätelaite saattaa nimittäin näkyä sellaisenaan myös muille samaan verkkoon kytkeytyneille laitteille. Laitekin voi pettää Laitteen käyttöjärjestelmään sekä asennusohjelmiin on voinut jäädä bugeja, jotka muodostavat tietoturvariskejä. Niiden kautta koko laite voi altistua hyökkäykselle. MITÄ TEHDÄ: Voit pienentää riskiä pitämällä laitteesi ohjelmat ajan tasalla. Päivitä käyttöjärjestelmän lisäksi myös sovellukset säännöllisesti. Ohjelmistojen haavoittuvuustietoja voit selailla esimerkiksi Yhdysvaltojen kansallisen tietoturvayksikönsivuilta: mpc.fi/52 40 MikroPC 4/2012
6 Tietoturvaohjelmia Androidille Lookout Mobile Security on yksi Android Marketin suosituimmista tietoturvaohjelmista. Ilmaisversiossa on muun muassa virustarkistus, paikannuksen sekä kontaktien varmuuskopiointi. Varmuuskopioinnin ja paikantamisen käyttöönotto edellyttää mylookout. com -tilin rekisteröimistä. Norton Mobile Security Lite on ilmainen tietoturvaohjelmisto, joka suojaa päätelaitteen haittaohjelmilta sekä katoamisen varalta. Maksullisessa versiossa on tekstiviesti- ja soittajan-esto, web-suojaus sekä selaimella toimiva laitteen paikannustoiminto. Trend Micron Carrier IQ -skannerilla voi tarkistaa ilmaiseksi, onko puhelimeen asennettu tietämättäsi Carrier IQ -seurantasovellus. Carrier IQ on tiettävästi asennettuna yli 141 miljoonaan puhelimeen. Toistaiseksi Carrier IQ:Ta ei ole tavattu Suomessa tai Euroopassa ostetuissa puhelimista. Avast Mobile Security on ilmainen tietoturvaohjelma, jonka ominaisuudet riittävät vaativallekin käyttäjälle. Ohjelman avulla voidaan tarkistaa keskitetysti, mitä oikeuksia eri sovelluksille on annettu. Avastissa on myös palomuuri, mutta se toimii vain rootatuissa Androidpuhelimissa. F-Secure Mobile Security on maksullinen tietoturvaohjelma, joka sisältää virustorjunnan, varkaudeneston sekä lapsilukon. Lapsilukon avulla voit varmistaa sen, ettei lapsesi pääse puhelimella sopimattomille sivustoille. Ohjelmasta on saatavilla ilmaisversio, jossa on pelkkä varkaudenesto. Lookout Ad Network Detector on ilmainen työkalu, joka se etsii laitteestasi mainosverkkoja hyödyntävät sovellukset sekä analysoi, millaista tietoa nämä laitteesta keräävät. MikroPC 4/
TIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotÄlypuhelimet. Sisällysluettelo
Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen
LisätiedotF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotKäyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
LisätiedotTietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?
Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa
LisätiedotSenioriliiton oma jäsenkorttiapplikaatio! Tehty
Senioriliiton oma jäsenkorttiapplikaatio! Tehty 9.4.2019 Hyvät senioriliiton paikallisyhdistysten jäsenet! Kansallinen senioriliitto ry:n jäsenkorttiapplikaatio on nyt julkaistu ja se on saatavilla niin
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Tietoturva... 2. 1.1.1 Viruksen torjunta... 2. 1.1.2 Palomuuri... 2. 1.1.3 Roskapostin suodatus... 3. 1.1.4 Selainsuojaus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Tietoturva... 2 1.1.1 Viruksen torjunta... 2 1.1.2 Palomuuri... 2 1.1.3 Roskapostin suodatus... 3 1.1.4 Selainsuojaus... 3 1.1.5 Selauksen suojaus...
LisätiedotNÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN
NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.
LisätiedotMobiiliturva Palvelun käyttöönotto
Mobiiliturva Palvelun käyttöönotto Protecting the irreplaceable f-secure.com Sovelluksen lataus Tilattuaan Mobiiliturva palvelun, asiakas saa Android-laitteeseensa latauslinkin*, jota klikkaamalla sovellus
LisätiedotOle matoa. Älypuhelimien virustartunnat ovat harvinaisia, Myös mobiililaitteiden tietoturva on syytä ottaa tosissaan. TIETOTURVA
TIETOTURVA Ole matoa Myös mobiililaitteiden tietoturva on syytä ottaa tosissaan. TEKSTI: TOMMI VÄNNINEN PIIRROS: ERIC LERAILLEZ Älypuhelimien virustartunnat ovat harvinaisia, eikä isoa epidemiaa ole vielä
LisätiedotMonipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj
Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto
LisätiedotVahva tunnistautuminen Office palveluihin. MFA Suojauksen lisätarkistus
Vahva tunnistautuminen Office 365 - palveluihin MFA Suojauksen lisätarkistus Sisältö MFA Suojauksen lisätarkistus... 2 Ensisijaisen asetuksen määrittäminen... 3 Authenticator-sovellus Androidille... 4
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotHyvä mobiilikortin käyttäjä!
Hyvä mobiilikortin käyttäjä! AKK-Motorsport ry:n jäsenkortti on tänä vuonna Lompakossa oleva mobiilikortti. Mobiilikortti toimii puhelimeen ladattavana Lompakko-sovelluksena, joka toimitetaan kaikille
LisätiedotGooglen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo
Googlen palvelut synkronoinnin apuna Kampin palvelukeskus 31.01.2018 Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo Google-tili Jos käytät Gmail-sähköpostia niin sinulla on Google-tili (nn.nn@gmail.com)
LisätiedotMobiilijäsenkortti. Mobiilikortin aktivointi
Mobiilijäsenkortti AKK-Motorsport ry:n jäsenkortti on Lompakossa oleva mobiilikortti. Mobiilikortti toimii puhelimeen ladattavana Lompakko-sovelluksena, joka toimitetaan kaikille Jäsenmaksunsa maksaneille
LisätiedotUseimmin kysytyt kysymykset
Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää
LisätiedotVirustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle
Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotMobiilipalvelut kirjastoissa Juha Hälinen verkkopalvelusuunnittelija
Mobiilipalvelut kirjastoissa Juha Hälinen verkkopalvelusuunnittelija Jyväskylän kaupunginkirjasto Kirjastoiden ja kännyköiden monimutkainen suhde Tilastoja ja historiaa WAP1.0 vuonna 1998 Nokia Communicatorilla
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotOffice 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö
Office 2013 ohjelman asennus omalle työasemalle/laitteelle 3.2.2015 Esa Väistö Sisällysluettelo 2 (8) Office2013 ProPlus asennus opiskelijoille ja opettajille... 3 Asennus Windows työasemaan... 3 Asennus
LisätiedotJOVISION IP-KAMERA Käyttöohje
JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotSenioriliiton jäsenkorttiapplikaatio
Senioriliiton jäsenkorttiapplikaatio Senioriliiton applikaatio Valmistuu 3/2019 Sisältää: Jäsenkortin Kirjautuminen, jäsenedut, yhteystiedot, linkit, mobiiliviestit ja uutiset. Mobiiliviestit sekä uutiset
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotTurvallinen netin käyttö
Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen
LisätiedotSense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki
Sense tiedostot Käyttöohje www.avoine.fi 010 3090 980 Opastinsilta 8 ae 00520 Helsinki Päivitetty 19.4.2018 Sisällys 1. Palvelun kuvaus... 2 2. Palveluun kirjautuminen... 3 2.1 Käyttäjätunnus ja salasana...
Lisätiedotizettle Reader korttimaksupäätteen käyttöohjeet
Oulunsalon Pallo Ry izettle Reader korttimaksupäätteen käyttöohjeet Sisältö Yleistä... 2 Laitteen nouto... 2 Infoa laitteesta... 3 Tarvittavat muut laitteet... 3 Valmistelevat toimet... 4 izettle -sovelluksen
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotCT50A2601 Käyttöjärjestelmät Androidin ja Symbianin vertailu Seminaarityö
CT50A2601 Käyttöjärjestelmät Androidin ja Symbianin vertailu Seminaarityö 0349955 Pekka Hyvärinen 0342194 Joonas Heikelä 0327708 Miro Temonen 0350122 Sami Tuominen Yleistä Seminaarityö osa kurssia Käyttöjärjestelmät
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotHome Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server
2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotOhjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone
Ohjeita ja neuvoja Näiden ohjeiden ja neuvojen avulla osaat toimia turvallisesti verkossa. Tämä osio on laadittu yhteistyössä Yhdistyneessä kuningaskunnassa toimivan Get Safe Online -hankkeen ja Yhdysvaltojen
LisätiedotF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0
1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotLahden kaupunginkirjasto ASIAKASKOULUTUKSET
Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Ohjelma Tammi-maaliskuu 2016 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa! Asiakaskoulutuksista
LisätiedotAndroid. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit
LisätiedotTurvapaketti Omahallinta.fi ka ytto ohje
Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun
LisätiedotTYÖNTEKIJÄN OHJEET EAZYBREAK-MOBIILISOVELLUKSET
Sisällysluettelo. Ennen maksamista hyvä tietää 2. Maksaminen sovelluksella 2. ios ja Android 2.2 Windows 3. Käyttäjätuki 3. Työnantajasi oma tuki 3.2 Käyttäjätilisi ohjeet 3.3 Eazybreak-käyttäjätuki Tutustu
LisätiedotDNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä
DNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä Yhteenveto medialle 1 Yhteenveto Ala-asteikäiset lapset ovat jo hyvin aktiivisia puhelimen käyttäjiä. Kahdeksalla kymmenestä on oma puhelin
LisätiedotGN Hearing - sovellus - käyttöohje
GN Hearing - sovellus - käyttöohje Johdanto Onneksi olkoon sovelluksen lataamisen johdosta. Tämä sovellus tuottaa parempia kuuntelemiselämyksiä ja auttaa hyödyntämään kuulokojeitasi täysimääräisesti. Innovatiivinen
LisätiedotYhdistä kodinkoneesi tulevaisuuteen. Pikaopas
Yhdistä kodinkoneesi tulevaisuuteen. Pikaopas Kotisi tulevaisuus alkaa nyt! Hienoa, että käytät Home Connect -sovellusta * Onneksi olkoon käytät tulevaisuuden kahviautomaattia, joka jo tänään helpottaa
LisätiedotSkype for Business pikaohje
Skype for Business pikaohje Sisällys KOKOUSKUTSU... 2 ENNEN ENSIMMÄISEN KOKOUKSEN ALKUA... 4 LIITTYMINEN KOKOUKSEEN SKYPE FOR BUSINEKSELLA... 5 LIITTYMINEN KOKOUKSEEN SELAIMEN KAUTTA... 6 LIITTYMINEN KOKOUKSEEN
LisätiedotESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta haitalliselta koodilta
LisätiedotVISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
LisätiedotGree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla
02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos
LisätiedotTietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...
LisätiedotDNA Prepaid WLAN Mokkula
DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,
LisätiedotWebinaarin osallistujan ohje
Webinaarin osallistujan ohje 9.10.2015 Webinaariohjelmisto Kiinko käyttää webinaareissaan WebEx-ohjelmistoa Se mahdollistaa tietokoneiden väliset neuvottelut, kokoukset ja koulutukset internet-yhteyden
LisätiedotTietoturvavinkkejä matkapuhelimen turvalliseen käyttöön
Tietoturvavinkkejä matkapuhelimen turvalliseen käyttöön 10/2014 Sisällysluettelo Tietoturvavinkkejä matkapuhelimen turvalliseen käyttöön... 3 1 Ohjeita kaikille peruskäyttäjille... 3 1.1 Käytä suojakoodia...
LisätiedotSalusfin Mobiilisovellus Käyttöohje
Salusfin Mobiilisovellus Käyttöohje 1 Sisällysluettelo Mobiilisovellus Asentaminen... 3 Mobiilisovellus Kirjautuminen... 3 Mobiilisovellus Kirjautuminen ja turvallisuus... 4 Mobiilisovellus Kotinäkymä...
LisätiedotModerni älypuhelin. Mobiililaitteide. Testissä. Apple icloud. Tiedot talteen. voi varmuuskopioida helposti pilvipalveluihin.
Tiedot talteen TEKSTI: OLLI VÄNSKÄ Apple icloud APPLE ICLOUDIN avulla kaikkiin ios 5 -laitteisiin voi synkronoida saman sisällön ja varmuuskopioida laitteiden tiedot. Palvelu on kiinteä osa uusia ios-laitteita.
LisätiedotETÄPALVELU. HALTIK Videoportaali - osallistujan ohje
ETÄPALVELU HALTIK Videoportaali - osallistujan ohje 19.5.2015 Laitevaatimukset Tietokoneessa tulee olla asennettuna: Web-kamera Mikrofoni ja kaiuttimet tai kuulokkeet Tietokoneen internet selaimen tulee
LisätiedotALVin käyttöohjeet. Kuvaus, rajaus ja tallennus puhelimella ALVin -mobiilisovelluksen avulla dokumentit kuvataan, rajataan ja tallennetaan palveluun.
ALVin käyttöohjeet Nämä käyttöohjeet sisältävät hyödyllisiä vinkkejä palvelun käyttöön. Ne kannattaa lukea ennen palvelun käyttöä. Jos kuitenkin kohtaat ongelmia etkä löydä niihin ratkaisua näistä käyttöohjeista
LisätiedotKäytettäväksi QR-koodin lukulaitteen/lukijan kanssa yhteensopivien sovellusten kanssa
Xerox QR Code -sovellus Pika-aloitusopas 702P03999 Käytettäväksi QR-koodin lukulaitteen/lukijan kanssa yhteensopivien sovellusten kanssa Käytä QR (Quick Response) Code -sovellusta seuraavien sovellusten
LisätiedotVIP Mobile Windows Phone. Opas asennukseen ja tärkeimpien toimintojen käyttöön
VIP Mobile Windows Phone Opas asennukseen ja tärkeimpien toimintojen käyttöön TSP-3719_1-1305 sennus Seuraavassa saat yksinkertaiset ohjeet VIP-sovelluksen asentamiseksi puhelimeesi. lla olevat vaiheet
LisätiedotMirva Jääskeläinen Espoon kaupungin työväenopisto
Mirva Jääskeläinen Espoon kaupungin työväenopisto Windows Phonet yleisesti Nokian Lumiat Vanhemmat WindowsPhone 7 Uudemmat WindowsPhone 8 Samsungin Windows Phone mallit HTC:n mallit www.windowsphone.com
LisätiedotPika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen
Pika-aloitusopas Saa aikaan enemmän olinpaikastasi riippumatta suojatun käytön, jakamisen ja tiedostotallennuksen avulla. Kirjaudu sisään Office 365 -tilaukseesi ja valitse SharePoint sovellusten käynnistyksestä.
LisätiedotANVIA VARMUUSKOPIOINTI 2.3
1(6) ANVIA VARMUUSKOPIOINTI 2.3 Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi
LisätiedotTablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman
Tablet-tietokoneen ja älypuhelimen peruskäyttö 4.11.2014 Jorma Flinkman Wikipedia.fi 2 Mikä ihmeen tabletti? Taulutietokone (tai paneelitietokone tai tabletti engl. tablet personal computer eli tablet
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotSonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi
Sonera ID huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi 2 Joko sinulla on henkilöllisyystodistus matkapuhelimessasi? Sonera ID -mobiilivarmenne on uudenlainen sähköinen henkilötodistus,
LisätiedotMobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
LisätiedotLataa-sovellus. 1. painos
Lataa-sovellus 1. painos 2008 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Nokia tune on Nokia Oyj:n äänimerkki.
LisätiedotKOLME TÄRKEÄÄ TEHTÄVÄÄ ENNEN DEXCOM G6:N KÄYNNISTÄMISTÄ
KOLME TÄRKEÄÄ TEHTÄVÄÄ ENNEN DEXCOM G6:N KÄYNNISTÄMISTÄ Jos sinulla on kysymyksiä, älä epäröi soittaa tukeemme 0207 348 761. Olemme tavoitettavissa arkisin klo 9-17. Voit myös lähettää sähköpostia diabetes@infucare.fi
LisätiedotPIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen
PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2
LisätiedotMatkapuhelin = älypuhelin. PIN-koodi voi olla pidempi kuin puhelimen vaatimat neljä numeroa. Tämän harva tietää.
Matkapuhelin = älypuhelin Matkapuhelin ei ole enää pelkkä puhelin vaan älypuhelin. Sen avulla kommunikoidaan monikanavaisesti, siihen tallennetaan paljon sekä henkilökohtaisia että työnantajan tietoja
LisätiedotAsentaminen Android-laitteeseen
Asentaminen Android-laitteeseen Huomaa! Tarkempia tietoja ohjelmien asentamisesta saat tarvittaessa puhelimesi käyttöoppaasta. MyMMX mobile -sovelluksen asentaminen Android-laitteeseen: 1. Avaa laitteesi
LisätiedotComet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.
Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi
LisätiedotAsetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.
Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan
LisätiedotSmartPhone Solutions. Kysely älypuhelinten tietoturvasta 09 / 2011
SmartPhone Solutions Kysely älypuhelinten tietoturvasta 09 / 011 smartphonesolutions.fi Johdanto Tutkimuksen tarkoitus Menetelmä Kohderyhmä IT-johdon näkemykset älypuhelinten käytöstä ja tietoturvasta
LisätiedotRAY MOBIILIASIAKASKORTTI
1 RAY MOBIILIASIAKASKORTTI Mobiiliasiakaskortti on matkapuhelimeen ladattava kortti, joka toimii perinteistä muovista asiakaskorttia vastaavana näyttökorttina. Siihen on personoitu asiakkaan nimi, asiakasnumero
LisätiedotSuojaa koneesi vartissa
helpompaa kuin uskoisi: Suojaa koneesi vartissa Tietoturvasta huolehtimiseen ei tarvitse käyttää päiväkausia aikaa. Kerromme nyt, kuinka oman koneen saa suojattua vain minuutissa. tietoja Pane tietokoneen
LisätiedotYhdistä kodinkoneesi tulevaisuuteen. Pikaopas
Yhdistä kodinkoneesi tulevaisuuteen. Pikaopas Kotisi tulevaisuus alkaa nyt! Hienoa, että käytät Home Connect -sovellusta * Onneksi olkoon käytät tulevaisuuden kahviautomaattia, joka jo tänään helpottaa
LisätiedotGooglen pilvipalvelut tutuksi / Google Drive
Googlen pilvipalvelut tutuksi / Google Drive Koulutuksen aikana harjoitellaan tiedostojen ja kuvien siirtoa Google Drive-palveluun sekä tiedostojen jakamista Lisäksi harjoitellaan Google Docs (Asikirjat)
LisätiedotSuojaa puhelimesi viruksilta
torju mobiiliuhat: Suojaa puhelimesi viruksilta Haittaohjelmien tekijät ovat ottaneet tähtäimeensä tietokoneiden lisäksi myös älypuhelimet ja taulutietokoneet. Etenkin Android-laitteissa kannattaa harkita
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotMicrosoft Security Essentials (MSE) asennuspaketin lataaminen verkosta
Etusivu > Tietohallintokeskus > Ohjeet > Tutoriaalit > Virustorjunta (Microsoft Security Essentials) Virustorjunta (Microsoft Security Essentials) Ohjeet Microsoft Security Essentials -virustorjuntaohjelman
LisätiedotOutlook ja Yritysportaali Androidille
Outlook ja Yritysportaali Androidille Sisältö 1. Tarvittavat sovellukset... 2 2. Secure Hubiin kirjautuminen... 3 3. Outlookin ja Yritysportaalin käyttöönotto... 5 4. Hyvä ottaa huomioon asennuksen jälkeen....
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotGooglen pilvipalvelut tutuksi / Google Drive
Googlen pilvipalvelut tutuksi / Google Drive Koulutuksen aikana harjoitellaan tiedostojen ja kuvien siirtoa Google Drive-palveluun sekä tiedostojen jakamista Lisäksi harjoitellaan Google Docs (Asikirjat)
Lisätiedot