Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija
|
|
- Petteri Juusonen
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 Helsingin Sanomat Teknologia Sami Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Varastetut salasanalistat ovat nopeasti kauppatavaraa verkossa. Verkkopalvelun salasanan on aina oltava pitkä, jotta se on vaikeasti murrettavissa. (KUVA: OLLI NURMINEN / HS) Antti Tiainen HS MIKÄ TAHANSA kahdeksan merkkiä pitkä tai sitä lyhyempi verkkopalvelun salasana on murrettavissa minuuteissa. Se on tällä hetkellä tietoturva-alan yleinen totuus, koska nykytietokoneissa on niin valtavasti laskentatehoa. Tässä artikkelissa kerrotaan, miten verkkopalveluiden salasanojen tekninen murtaminen käytännössä tapahtuu ja miksi pidemmät salasanat ovat niin paljon turvallisempia kuin lyhyemmät. Juttua varten on haastateltu Liikenne- ja viestintäviraston Kyberturvallisuuskeskuksen tietoturvaasiantuntija Perttu Halosta sekä muita tietoturva-alan ammattilaisia.
2 Aiemmin HS on kertonut, miten salasanan sijaan voi luoda salalauseen, joka on nykyteknologialla käytännössä mahdoton murtaa. MUTTA eikö salasanojen murtaminen vaadi sitä, että niitä pystyy kokeilemaan verkkopalveluiden kirjautumissivuilla rajattomasti? Eihän sellainen onnistu, moni ihmettelee. Paitsi että voi. Verkkopalveluissa on edelleen valitettavan usein kotikutoisia käyttöliittymiä ja tunnistustoteuksia, joissa moni salosanoja voi testata jopa rajattomasti, Halonen muistuttaa. Mutta ihan tavallista se ei ole. Yleisemmin tilanne on se, että jos joku ulkopuolinen yrittää kirjautua käyttäjätilillesi ja syöttää salasanan useamman kerran väärin, verkkopalvelu rajoittaa kirjautumisyritysten määrää ja nopeutta tai lukitsee tilin. Tällaisissa tapauksissa rikolliset yrittävät murtaa salasanoja suoraan verkkopalvelun kirjautumissivulla lähinnä silloin, kun he kokeilevat käyttäjän aiemmin nettiin vuotaneita salasanoja toisiin palveluihin. Sen takia on tärkeää käyttää jokaisessa palvelussa eri salasanaa. VARSINAINEN salasanojen tekninen murtaminen tapahtuu kuitenkin aivan toisella tavalla, niin sanottuna offline-hyökkäyksenä. Se tapahtuu näin: Kaikissa verkkopalveluissa, kuten sometileillä ja sähköpostiohjelmissa, salasanat on tallennettu palvelun tietokantaan. Ennen salasanat oli tallennettu tietokantaan selväkielisinä. Jos salasana oli vaikkapa Auto123, se oli myös tietokannassa muodossa Auto123. Silloin riitti, että rikolliset saivat tietokannan haltuunsa. Sen jälkeen he pystyivät kirjautumaan käyttäjätileille vaikka saman tien. Viimeisen kymmenen vuoden aikana verkkopalveluiden ohjelmointikirjastot ovat parantuneet niin, että ohjelmistokehittäjän ei yleensä tarvitse vaivata päätään sillä, miten käyttäjän tunnistaminen salasanalla ja salasanojen tallentaminen palveluun toteutetaan turvallisesti. Pikemminkin vaatii erityistä vaivannäköä toteuttaa ne jollakin kotikutoisella ja turvattomalla tavalla. Nykyään salasanat on siis tavallisesti salattu. Rikollisille ei silloin riitä pelkästään se, että he saavat salasanatietokannan haltuunsa. Sen jälkeen heidän pitää pystyä vielä murtamaan se. Tosin esimerkiksi viime keväänä Liiketoimintasuunnitelma.com-verkkopalvelusta varastettiin laajassa tietomurrossa noin käyttäjätunnusta ja salasanaa, jotka oli tallennettu selväkielisinä. YMPÄRI nettiä tapahtuu jatkuvasti erikokoisia tietovuotoja, joissa rikolliset saavat verkkopalveluiden salasanoja haltuunsa.
3 Se on helposti automatisoitavaa toimintaa. Rikolliset yrittävät käyttää tunnettuja ohjelmistohaavoittuvuuksia hyväkseen päästäkseen palveluiden tietokantoihin. Halosen mukaan alamaailma toimii verkossa kuin pienoisyhteiskunta. Sillä on suorastaan oma ekosysteeminsä. Ei luottokorttitietojen perässä oleva rikollinen todennäköisesti tee itse tietomurtoja salasanatietokantoihin, vaan palkaa toisen rikollisen tekemään sen. Tai ostaa murroissa saatuja tietoja pimeästä verkosta. KUN rikollisilla on salasanatietokanta kopioituna itselleen, ne voivat aloittaa salasanojen murtamisen. Silloin ei ole enää mitään rajoituksia millä tavalla voi yrittää erilaisia käyttäjätunnus ja salasana - yhdistelmiä. Nykyään salasanat on yleensä tallennettu niin sanottuina tiivisteinä. Niitä voi luoda monilla erilaisilla tiivistealgoritmeilla, jolloin sanasana käytännössä salakirjoitetaan uudelleen. Tiivisteinä olevia salasanoja ei pysty palauttamaan alkuperäiseen selväkieliseen muotoonsa. Salasanojen selvittämisen pystyy tekemään niin, että ottaa selväkielisen salasanan ja salaa sen samalla menetelmällä kuin tietokannan salasanat on salakirjoitettu. Sitten jos saa saman lopputuloksen, niin tietää, että kyseinen salasana kelpaa kyseiselle käyttäjätilille. KÄYTÄNNÖSSÄ tämä tarkoittaa, että rikollisten ohjelmistot raksuttavat läpi erilaisia vaihtoehtoja salasanoiksi siihen asti, kunnes tärppää. Tämän takia myös kehitetään jatkuvasti uusia tiivistealgoritmeja, joissa tiivisteen laskeminen kuluttaa mahdollisimman paljon laskentatehoa tietokoneiden prosessoreilta ja muisteilta tai molemmilta. Aina kun jotain suojausta kehitetään, aina jollakulla on myös intressi kehittää työkalu, jolla siitä suojauksesta pääsee läpi. Täydellistä suojausta ei ole olemassakaan, Halonen sanoo. LISÄKSI tiivisteitä suojataan usein suolalla. Kun tiivisteet on suolattu, tietokannasta voi paljastaa vain yhden salasanan kerrallaan. Eli vaikka tilinomistaja A:lla ja tilinomistaja B:llä olisi molemmilla samassa verkkopalvelussa salasanana 2xKoira, rikolliset eivät saa selville tiliomistaja B:n salasanaa, vaikka he olisivat saaneet jo selville A:n salasanan. Tämä on mahdollista, koska suolauksessa salasanan eteen lisätään sattumanvaraisia merkkejä ennen kuin siitä tehdään tiiviste. Kahdella eri käyttäjällä on silloin salasanoissaan eri tiivistearvo, vaikka itse salasanat olisivat samat. Tämä hidastaa merkittävästi hyökkääjien toimintaa, koska he eivät voi tehdä oikopolkuja murtamisessa. MAHDOLLISIMMAN suurta laskentatehoa rikolliset hankkivat tyypillisesti kolmella eri tavalla. Niitä
4 kaikkia käytetään myös kryptovaluuttojen louhimiseen. 1) Näytönohjaimet. Salasanatietokantojen murtaminen on äärimmäisen tehokasta nykyisillä näytönohjaimilla. Näytönohjaimilta vaaditaan korkeaa laskentatehoa ja niille pystytään tekemään ohjelmia, jotka kokeilevat parhaimmillaan valtavia määriä eri vaihtoehtoja sekunnissa. 2) Pilvipalvelut. Laskentatehoa saa runsaasti myös pilvipalveluista, joita rikolliset voivat ostaa esimerkiksi varastetuilla luottokorttitiedoilla tai murtaumilla muiden käyttäjien pilvipalvelutileihin. 3) Bottiverkot. Rikolliset voivat hakea laskentatehoa myös bottiverkolla, jossa on yhdistetty toisiinsa useita kaapattuja tietokoneita. Kuka tahansa vähänkin enemmän tekniikasta ymmärtävä voi murtaa salasanoja hyvin helposti ja kustannustehokkaasti. Siihen ei tarvita tiedustelupalveluiden supertietokoneita tai muita agenttitarinoita, tiivistää eräs pitkään alalla työskennellyt tietoturva-asiantuntija. Usein käyttäjätunnukset ja salasanat päätyvät rikollisille kuitenkin tietojenkalastelun yhteydessä, jolloin käyttäjä itse tulee huijatuksi ja antaneensa vahingossa tietonsa. Lue lisää: Sähköposti näytti aidolta, ja siksi niin moni suomalainen työntekijä menee lankaan Näin tunnistat rikollisten kalasteluyritykset, joita tulee nyt jatkuvalla syötöllä RIKOLLISTEN salasanojen murtamiseen käyttämät ohjelmistot perustuvat nykyään tavallisesti kahteen eri menetelmään ja niiden erilaisiin yhdistelmiin. 1) Sanakirjahyökkäys SANAKIRJAHYÖKKÄYKSESSÄ automatiikka käy salasanojen tiivisteitä läpi hyödyntämällä esimerkiksi sanakirjoja, sanalistoja ja aiemmissa tietomurroissa selvinneiden kymmenien miljoonien erilaisten salasanojen listoja. Sanakirjahyökkäyksessä automatiikka löytää perusmuodossa olevia sanoja ja niiden yhdistelmiä. Lisäksi se kokeilee sanojen kanssa tyypillisesti esimerkiksi erilaisia numeroita ja osaa huomioida ihmisten yleisesti käyttämät kikat, kuten I-kirjaimen korvaamisen 1:llä ja A-kirjaimen numerolla 4. Automatiikka voi tunnistaa myös valtavan kirjon tunnettuja sanontoja ja fraaseja tai kokeilla läpi vaikka tunnettujen kirjojen kaikki lauseet erilaisina yhdistelminä. Sanakirjahyökkäyksiä kehitetään koko ajan monipuolisemmiksi. Ne ovat usein erittäin tehokkaita siksi, että ihmiset ovat huonoja keksimään aidosti sattumanvaraisia salasanoja, vaikka itse muuta kuvittelisivatkin. 2) Väsytysmenetelmä VÄSY T YSMENETELMÄSSÄ eli brute-force-hyökkäyksessä salasanoja käydään läpi merkki merkiltä.
5 KAIKISTA tärkeintä on tehdä salasanasta pitkä. Tästä artikkelista löytyy alempaa grafiikka, joka havainnollistaa asian. Se näyttää, kuinka paljon erilaisia salasanayhdistelmiä voi olla, kun salasana on 4, 8, 15 tai 20 merkkiä pitkä ja siihen on käytetty numeroita sekä latinalaisia aakkosia, jotka kaikki verkkopalvelut hyväksyvät salasanojen merkeiksi. Latinalaisissa aakkosissa on 26 kirjainta (suomenkielisissä aakkosissa on lisäksi kirjaimet å, ä ja ö) eli yhteensä 52 erilaista merkkiä, kun käytössä ovat sekä isot että pienet kirjaimet. Numeroista tulee kymmenen erilaista merkkiä (0 9). Alla olevassa grafiikassa käytetyissä esimerkeissä on siis kyse salasanoista, joissa voi olla yhteensä 62 erilaista merkkiä. Määrän saisi vielä isommaksi käyttämällä myös erikoismerkkejä sekä kaikkia suomalaisten aakkosten kirjaimia. Juttu jatkuu grafiikan jälkeen. PALATAAN lopuksi jutun alussa mainittuun kahdeksan merkkiä pitkään salasanaan. Sellainen voisi hyvin olla tallennettu esimerkiksi salasanatietokantaan, joka on suojattu MD5- tiivistealgoritmilla. MD5-tiivistealgoritmi on laajasti käytössä salasanatietokantojen suojaamisessa. Jos salasanan murtajat ovat hankkineet käyttöönsä vaikkapa Amazonin pilvipalvelusta yhden virtuaalikoneen laskentatehoksi, he pystyvät oikeanlaisella ohjelmistolla murtamaan jopa noin 450 miljardia MD5-tiivistettä sekunnissa. Eli automatiikka on käynyt läpi 8-merkkisen salasanan kaikki mahdolliset vaihtoehdot runsaassa 8
6 minuutissa. Samalla se tarkoittaa, että salasana murtuu keskimäärin vain runsaassa 4 minuutissa. SEN SIJAAN 15-merkkisen salasanan kaikkien vaihtoehtojen läpi käymiseen samalla laskentateholla kuluisi teoriassa yli 50 miljoonaa vuotta. Näin pitkästä ja aidosti sattumanvaraisesta salasanasta tulee niin monimutkainen, ettei sitä saa missään järjellisessä ajassa käytyä lävitse. Eikä rikollisten tavoite yleensä olekaan yrittää murtaa kaikkia tietokannan salasanoja, Halonen uskoo. Isosta joukosta käyttäjätilejä löytyy aina heikkoja salasanoja. Se riittää rikollisille. Askarruttaako teknologia? Lähetä teknologia-aiheinen kysymys, ja HS:n teknologiatoimitus etsii siihen vastauksen. Se onnistuu alla olevalla lomakkeella tai sähköpostilla osoitteeseen teknologia@hs.fi. Kysely Mihin teknologia-aiheiseen kysymykseen haluais teknologiatoimitus etsii vastauksen? * Kysymykset voivat liittyä esimerkiksi tietokoneisiin, internetiin, sovelluks Lähetä kysymyksesi Oikaisu 9.1. kello 14.48: Jutun grafiikassa oli alun perin tieto, että kun käytössä 62 erilaista merkkiä, niin 20 merkkiä pitkästä salasanasta voi muodostua hiukan yli 70 tuhatta kvintiljoonaa erilaista vaihtoehtoa. Vaihtoehtoja on hiukan yli 700 tuhatta kvintiljoonaa. uutisia tästä aiheesta Teknologia Internet Tietoturva Verkkopalvelut Antti Tiainen
7
Lauantaina 5.11. 16 000 suomalaisen nimet,
Tietovuoto Näin tapahtui Suomen suurin tietovuoto Marraskuun aikana Suomessa tapahtui neljä vakavaa tietovuotoa. Vuotaneita tietoja voidaan käyttää rikollisiin tarkoituksiin. TEKSTI: OSSI JÄÄSKELÄINEN
Tietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä
Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain
1 (5) OPISKELIJAN KÄYTTÖLIITTYMÄ
1 (5) OPISKELIJAN KÄYTTÖLIITTYMÄ Koulutuskorvauksen hakuajan lähestyessä, sekä työnantaja/työpaikkakouluttaja että opiskelija saavat tästä ilmoituksen sähköpostiinsa. Tämän ilmoituksen jälkeen työpaikkakouluttaja
TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
Salasanat haltuun. Neuvoja salasanojen käyttöön ja hallintaan
Salasanat haltuun Neuvoja salasanojen käyttöön ja hallintaan Sisällys 1 Salasanalla todennetaan käyttäjät... 4 1.1 Vahva tunnistaminen... 4 1.2 Heikko käyttäjätunnistaminen... 4 2 Laadukkaan salasanan
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran
Ohjeet. Sivu 1/7 Tämä ohje on tarkoitettu Ristijärven metsästysseuran jäsenille. Ohjeen tarkoitus on opastaa kuinka seuran jäsenet saavat Jahtipaikat.fi verkkosivustolla olevan metsästyskartta sovelluksen
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Navigator ja Siemens ID
Navigator ja siemens.com/bt/navigator -tunnistautuminen otetaan käyttöön Navigator- palvelussa 26.9.2018 Mitä tarkoittaa? on asiakaskäyttöön tarkoitettu tunnistautumiskeino, jolla Siemensin palveluihin
1 (5) OPISKELIJAN KÄYTTÖLIITTYMÄ
1 (5) OPISKELIJAN KÄYTTÖLIITTYMÄ Tässä palvelussa vastuunalaisesta kouluttajayrityksestä käytetään nimitystä työnantaja vaikka yrittäjä ei olekaan työsuhteessa kouluttajayrityksessä. Palvelu toimii samankaltaisena
Kaksinkäsin.fi - ohjeet varaamiseen
Kaksinkäsin.fi - ohjeet varaamiseen 27.2.2017 Yleiset ohjeet Kaksinkäsin.fi sivujen yläreunassa on valikko, josta pääsee suoraan useisiin tässä ohjeessa viitattuihin alisivuihin. Kun olet kirjautuneena
OPISKELIJAN REKISTERÖITYMINEN JA TYÖTILA-AVAIMEN KÄYTTÖ. 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla?
OPISKELIJAN REKISTERÖITYMINEN JA TYÖTILA-AVAIMEN KÄYTTÖ 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla? Rekisteröitymällä saat käyttöösi koulusi hankkimat sähköiset opetus- ja oppimateriaalit. Pääset
Voit käyttää tunnuksiasi tilataksesi materiaaleja Sanoma Pron verkkokaupasta.
OPETTAJAN REKISTERÖITYMINEN JA SALASANAN HALLINTA 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla? Rekisteröitymällä Sanoma Pron palveluihin saat käyttöösi koulusi hankkimat sähköiset opetus- ja oppimateriaalit.
Arkipäivän tietoturvaa: salasanahygienia ja KeePass
Arkipäivän tietoturvaa: salasanahygienia ja KeePass Artikkelin on kirjoittanut Otto Kekäläinen. Edellisissä Turvallisuus-lehden numerossa on esitelty erilaisia ohjelmia salauskäyttöön, joissa kaikissa
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella
Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
Toimittajaportaalin pikaohje
1 Toimittajaportaalin pikaohje Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen
Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden
1 Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen haku Salasanan vaihto
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
Lemonsoft SaaS -pilvipalvelu OHJEET
Lemonsoft SaaS -pilvipalvelu OHJEET Lemonsoft-käyttäjätunnukset Käyttäjätunnukset voit tilata suoraan omalta Lemonsoft-myyjältäsi tai Lemonsoftin asiakaspalvelun kautta. Käyttäjätunnusta tilatessasi ilmoitathan
Salasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN
MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN Seinäjoen koulutuskuntayhtymä tarjoaa opiskelijoilleen ja henkilökunnalleen MOT-sanakirjapalvelun. MOT-palvelu on suomalainen Kielikone Oy: n tuottama pilvipalvelu,
todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.
Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.
KÄYTTÖÖNOTTO-OHJE KONSULTEILLE
KÄYTTÖÖNOTTO-OHJE KONSULTEILLE Sisällysluettelo: 1. JOHDANTO... 2 2. WEBWISUUN KIRJAUTUMINEN... 2 2.1 WebWisuun kirjautuminen salasanan avulla... 2 2.1.1 Käyttäjätunnus... 2 2.1.2 Lisenssinumero... 2 2.1.3
Kirjautuminen sähköisiin palveluihin jälkeen
Ohjeistus 1 (5) Kirjautuminen sähköisiin palveluihin 17.12.2018 jälkeen Kirjautumisjärjestelmä on muuttunut 17.12.2018. Muutoksen jälkeen käyttäjätunnuksena toimii sähköpostiosoitteesi. Aiempi asiointihistoriasi
EU Login. EU Login kirjautuminen. EU Login tilin luominen
EU Login EU Login kirjautuminen EU Login järjestelmä mahdollistaa keskitetyn pääsyn useisiin eri Euroopan Komission verkkosovelluksiin yhdellä käyttäjätunnuksella ja salasanalla. EU login varmistaa identiteettisi
SUBSTANTIIVIT 1/6. juttu. joukkue. vaali. kaupunki. syy. alku. kokous. asukas. tapaus. kysymys. lapsi. kauppa. pankki. miljoona. keskiviikko.
SUBSTANTIIVIT 1/6 juttu joukkue vaali kaupunki syy alku kokous asukas tapaus kysymys lapsi kauppa pankki miljoona keskiviikko käsi loppu pelaaja voitto pääministeri päivä tutkimus äiti kirja SUBSTANTIIVIT
AVOIMEN MENETTELYN KILPAILUTUS
AVOIMEN MENETTELYN KILPAILUTUS TARJOAJAN KÄYTTÖOHJE Sisältö 1. Vinkkejä... 3 1.1 Jätä tarjous ajoissa... 3 1.2 Tarjouspyyntöä täydennetään todennäköisesti lisäkirjeillä... 3 1.3 Ole huolellinen... 3 2.
SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
Tietokantojen hallinta
Tietokantojen hallinta 1. Yleistä Ensimmäinen vaihe ennen Odoo käytön aloittamista, on varmuuskopioiden tekeminen. Se kannattaa tehdä riittävän usein. Kun Odoo toimii omalla koneella, on tietokantojen
Oppitunti 0 Luo Bomberbot-tili
Oppitunti 0 Luo Bomberbot-tili Oppitunnin tavoitteet Oppilaat ymmärtävät tietokoneiden merkityksen oppilaiden arkipäivässä Oppilaat ymmärtävät hyvän salasanan ja käyttäjänimen luomisen periaatteet Keskeiset
Maestro Lappeenranta Mannerheiminkatu Lappeenranta. Maestro Helsinki Huopalahdentie Helsinki
1 Uusi asiakasyrityksen käyttäjätunnus MaestroNG-järjestelmään 1 Yleistä... 2 2 Perusta käyttäjäryhmät... 2 3 Lisää käyttäjäryhmille oikeudet... 3 Oikeus sivustoon... 3 Oikeus firmaan... 4 Oikeudet sovelluksiin...
Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1
Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1 Jani Heikkinen Jukka Larja Kim Nylund Liia Sarjakoski 30. marraskuuta 2004 1 Sisältö 1 Sisään- ja uloskirjautuminen 3 1.1 Testitapaus F1-TC1................................
TIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-25 Sähköpostiosoitteella rekisteröityminen sivut 7-14 Virtu-tunnistautumisella
Kokeile uutta Celianetiä testiympäristössä
3.3.2017 Kokeile uutta Celianetiä testiympäristössä 1 Aiheet 1. Yleistä 2. Avaa sivu ja kirjaudu sisään 3. Luo itsellesi omat tunnukset 4. Kirjaudu omilla tunnuksillasi 5. Rekisteröi uusi asiakas 6. Katso
ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0
Rahanpesun selvittelykeskus ILMOITUSSOVELLUS 4.1 REKISTERÖINTIOHJE SOVELLUS: 2014 UNODC, versio 4.1.38.0 Tekninen tuki: puh: 0295 486 833 (ark. 8-16) email: goaml.krp@poliisi.fi Ilmoitusten sisältöön liittyvät
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 5.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-22 Sähköpostiosoitteella rekisteröityminen sivut 7-13 Virtu-tunnistautumisella
MOBIILIVARMENTEEN KÄYTTÖÖNOTTO
DOCUMENTATION Page 1 (7) MOBIILIVARMENTEEN KÄYTTÖÖNOTTO Elkome Software Oy KAKSIVAIHEINEN TUNNISTAUTUMINEN LYHYESTI 1.1 Yleistä Kaksivaiheisen tunnistautumisen avulla luodaan vahva suoja käyttäjätilille.
Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.
1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute
Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
Asiointipalvelu. Asiakkaan sisäänkirjautumisohje
Asiointipalvelu Asiakkaan sisäänkirjautumisohje sivu 1/7 Asiointipalvelu Asiakkaan sisäänkirjautumisohje 1 Yleiskuvaus... 3 2 Asiointipalvelun pääsivu... 4 2.1 Kieli... 4 2.2 Rekisteröityminen palveluun...
ASIAKASRAPORTOINNIN OHJE
1 ASIAKASRAPORTOINNIN OHJE ASIAKASRAPORTOINTIIN KIRJAUTUMINEN Saatuanne käyttöoikeudet raportointiin, tapahtumatiedot ovat käytettävissä heti. Raportoinnin tiedot päivittyvät n. vuorokauden viiveellä.
Nautitaan e-aineistoista
Nautitaan e-aineistoista - Millaisia kirjoja, lehtiä ja äänilevyjä voit käyttää tietokoneella tai tabletilla? http://kirjasto.mikkeli.fi Mikkelin seutukirjasto 7.12.2018 Tervetuloa tietotunnille! Tunnin
Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä
Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja
TIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
Tietomurroista opittua
Tietomurroista opittua tomi.tuominen@nsense.net tomi.tuominen@nsense.net tietomurroista Page 9 sota Parasta on voitto ilman taistelua --Sun Tzu tutkimus ja kehitys yhteiskunnan toiminnot riippuvaisuus
Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
VASO-ASUKKAAN OPAS. DNA Kiinteistölaajakaista
VASO-ASUKKAAN OPAS DNA Kiinteistölaajakaista 1 Tervetuloa nopean laajakaistan pariin! Onneksi olkoon, olet tehnyt hyvän valinnan muuttaessasi Vason asuntoon.tämä on opas laajakaistan käyttöönottoon ja
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,
AsioEduERP v12 - Tietoturvaparannukset
AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös
Rekisteröitymisohje. Vaihe 1. Rekisteröityminen palveluun tapahtuu seuraavasti: 22.2.2013
Rekisteröitymisohje Vaihe 1 Kiitos osoittamastasi luottamuksesta ja ilmoituksesta liittyä Suomen Yrittäjien hankintaasiamiespalvelun käyttäjäksi. Tämä ohje koskee rekisteröitymistä palvelun käyttäjäksi.
1 (5) TYÖNANTAJAN / TYÖPAIKKAKOULUTTAJAN KÄYTTÖLIITTYMÄ
1 (5) TYÖNANTAJAN / TYÖPAIKKAKOULUTTAJAN KÄYTTÖLIITTYMÄ Koulutuskorvauksen hakemista ja arviointilomakkeen täyttämistä varten työnantaja / työpaikkakouluttaja saa sähköpostiinsa ilmoituksen. Tämän jälkeen
Palvelin. Internet. Jäspi Älyvaraaja - yhdistämisen pikaohje
Jäspi Älyvaraaja - yhdistämisen pikaohje Kuva 1. Kuvaus yhteydestä Älyvaraajan ja päätelaitteen välillä. Jäspi älyvaraaja on yhdistettävä verkkoon, jotta laite saa yhteyden palvelimeen ja käyttöliittymää
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
Arena-koulutus Sisäänkirjautuminen ja omat sivut. Noora Muurimäki Outi Syväniemi Leila Virta
Arena-koulutus Sisäänkirjautuminen ja omat sivut Noora Muurimäki Outi Syväniemi Leila Virta 1 Sisäänkirjautuminen ja omat sivut osio: Eri kirjautumistavat verkkokirjastoon, unohtuneet käyttäjätunnukset
RATKI 1.0 Käyttäjän ohje
RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.
Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
VIDA ADMIN PIKAOPAS SISÄLTÖ
SISÄLTÖ 1 VIDA ADMIN... 3 1.1 Tarkastusluettelo... 3 1.2 Lisää käyttäjä... 3 1.3 Rekisteröi VIDA All-in-one... 4 1.4 Aktivoi tilaus sekä liitä käyttäjät ja tietokoneet tilaukseen... 4 1.5 Käyttäjätunnus
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella
F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella 1 F-Secure KEY F-Secure KEY on palvelu, joka tallentaa turvallisesti kaikki henkilökohtaiset tunnistetiedot, kuten salasanat ja maksukorttitiedot,
Webkoulutus 10.11.2012
Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen
IT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
VTJ-YLLÄPITO. Käyttäjän ohje Kunnat
VTJ-YLLÄPITO Käyttäjän ohje Kunnat KÄYTTÄJÄN OHJE 2 (8) Sisällysluettelo 1 Yleistä VTJ-ylläpidon käytöstä...3 1.1 Kuvaukset ja ohjeet...3 1.2 Hallintapalvelut...3 1.3 Roolit...3 1.4 Henkilökohtaiset käyttäjätunnukset
Sähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
Ohje salauskäytännöistä
Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely
Wilman pikaopas huoltajille
Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät
Ohje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019
Buildercom Oy Ohje: Käyttäjätunnus ja salasana Sivu 1/5 BEM. Ohje Käyttäjätunnus ja salasana
Sivu 1/5 BEM Ohje Käyttäjätunnus ja salasana 1. Ohjeen sisällys 2. Ensimmäinen sisäänkirjautuminen... 2 3. Salasanan uusiminen... 4 4. Käyttäjätunnuksen palautus... 5 5. Muut ongelmatilanteet... 5 Sivu
Tero Mononen / Kumppanuuskampus
Yksi tili kaikkiin Googlen palveluihin. Ne joilla on GOOGLE TILI, tutkikaa ja testatkaa sivun 19 valikosta löytyvää GOOGLE DRIVE -palvelua https://accounts.google.com/signup 1 Yksityisille ilmainen palvelu
TREENIKIRJASOVELLUKSEN KÄYTTÖÖNOTTO
1 TREENIKIRJASOVELLUKSEN KÄYTTÖÖNOTTO Tilin luonti Tarvitset käyttäjätunnuksen sovelluksen käyttämiseen. Käyttäjätunnus ja salasana tallentuvat paikallisesti laitteeseen, joten älä unohda salasanaasi.
ŠKODA CONNECT REKISTERÖINTI & AKTIVOINTI
ŠKODA CONNECT REKISTERÖINTI & AKTIVOINTI Connect Portal ŠKODA CONNECT verkkopalvelujen käyttö edellyttää, että käyttäjä ja auto on rekisteröity etukäteen Connect Portal - verkkosivustolla ja että auton
TYÖNTEKIJÄN OHJE: PALKKALASKELMAN LÄHETTÄMINEN TYÖNANTAJALLE RAKENNUSLIITON PALKKALASKURILLA
TYÖNTEKIJÄN OHJE: PALKKALASKELMAN LÄHETTÄMINEN TYÖNANTAJALLE RAKENNUSLIITON PALKKALASKURILLA Rakennusliitto tarjoaa sivuillaan palkkalaskurin, joka on tarkoitettu yksityisille työtä tekeville rakennusalan
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
Mhy-Asiakaspalaute. Tallennusohje. Mhy-Asiakaspalaute 1 ( 12 ) Tallennusohje
Mhy-Asiakaspalaute Tallennusohje Mhy-Asiakaspalaute 1 ( 12 ) Tallennusohje Sisältö 1. Yleistä... 3 2. Uusi asiakaspalautelomake (käyttöönotto 11/2015)... 4 2.1 Metsänhoitoyhdistyksen tallennusnäkymä...
Bluetooth-yhteyden vianmääritys EV3:ssa
Bluetooth-yhteyden vianmääritys EV3:ssa Yleisiä huomautuksia Varmista, että EV3 Brick -palikan iphone/ipad-toiminto on poistettu käytöstä, kun haluat käyttää Bluetooth-yhteyttä LEGO MINDSTORMS EV3 Home
F-Secure KEY salasanojenhallintaohjelman käyttöönotto PC -laitteella
F-Secure KEY salasanojenhallintaohjelman käyttöönotto PC -laitteella 1 F-Secure KEY F-Secure KEY on palvelu, joka tallentaa turvallisesti kaikki henkilökohtaiset tunnistetiedot, kuten salasanat ja maksukorttitiedot,
LUPAHANKKEET RAKENNUSVALVONNAN SAHKÖISESSÄ ASIOINTIPALVELUSSA
LUPAHANKKEET RAKENNUSVALVONNAN SAHKÖISESSÄ ASIOINTIPALVELUSSA Rakennusvalvonnan sähköisessä asiointipalvelussa voi tehdä rakennusvalvonnan lupahakemuksia sähköisesti. Hakijan lisäksi hankkeita voi tarkastella
Päätelaitteen asennus. Sähköposti. Laskutus. Yhteystiedot
Ohjeita käyttöönottoon ja jatkoa varten Päätelaitteen asennus Sähköposti Vartonenkin voisi liittyä. Tulisi vauhtia elämään. Laskutus Yhteystiedot Tervetuloa nopean laajakaistan pariin! Onneksi olkoon,
Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2
Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4
Työsähköpostin sisällön siirto uuteen postijärjestelmään
Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan
Wi-Heat app. Wifi-Ohjaus ilma/ilma
Wi-Heat app Wifi-Ohjaus ilma/ilma IVT Värmepumpar reserves all rights even in the event of industrial property rights. We reserve all rights of disposal such as copying and passing on to third parties.
Ohje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect
Well Gym rekisteriseloste
Well Gym rekisteriseloste 1. Rekisterinpitäjä Nimi: Sporty World Oy Y-tunnus: 2749667-5 Postiosoite: Pihkanokankatu 5, 33900 Tampere 2. Rekisteriasioita hoitava henkilö Nimi: Sami Joru Postiosoite: Pihkanokankatu
Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö
Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät
Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone
Ohjeita ja neuvoja Näiden ohjeiden ja neuvojen avulla osaat toimia turvallisesti verkossa. Tämä osio on laadittu yhteistyössä Yhdistyneessä kuningaskunnassa toimivan Get Safe Online -hankkeen ja Yhdysvaltojen
Tietoturvan ja tietosuojan oppimisympäristö
Projektikoodi A30387 31.7.2009 Tietoturvan ja tietosuojan oppimisympäristö Käyttöohjeet Lapin sairaanhoitopiirin ky PL 8041 96101 Rovaniemi Katuosoite Porokatu 39 D 96100 Rovaniemi Y-tunnus 0819616-7 Puhelinvaihde
Koetallennus Esa Kukkonen
Koetallennus 2018 Esa Kukkonen Miksi sähköinen tallennus? Rotujärjestö haluaa eritellyt tiedot tietokantaan koesuorituksista Kennelliitto haluaa tiedot jalostustietojärjestelmään Muiden sidosryhmien tarpeet
Raporttiarkiston (RATKI) käyttöohjeet Ohjeet
Raporttiarkiston (RATKI) käyttöohjeet Ohjeet 15.11.2012 1.0 Vastuutaho TRAFI Sisällys Raporttiarkiston (RATKI) käyttöohjeet 1 1. Johdanto 3 1.1. Esitiedot 3 1.2. Käyttöoikeudet 3 1.3. Sisäänkirjautuminen
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen
1 (13) Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 2 (13) Sisällysluettelo 1 Palveluun rekisteröityminen... 3 1.1 Henkilötiedot...4 1.2 Suomen Pankin tiedonkeruut... 5 1.2.1 Alustava
Energiapeili-raportointipalveluun rekisteröityminen kuluttaja-asiakkaana
Ohje 1 (5) Energiapeili-raportointipalveluun rekisteröityminen kuluttaja-asiakkaana Energiapeiliin rekisteröityminen vaatii henkilökohtaisia pankkitunnuksia. Käytössä on yleisimpien verkkopankkien tunnistautumispalvelut:
DNA Laajakaistaopas Vason asukkaille
DNA Laajakaistaopas Vason asukkaille Ohjeita käyttöönottoon ja käyttöön > Päätelaitteen asennus > Sähköposti > Laskutus > Yhteystiedot DNA VASON ohje SM.indd 1 21.8.2008 10:55:41 Tervetuloa nopean laajakaistan
Ensimmäisessä vaiheessa ladataan KGU tietokanta Hallitse tietokantoja toiminnon avulla.
1 Odoo ohjelman demokäyttöön riittää, että asentaa ohjelmiston, ja tietokannan. Jos päättää ottaa ohjelmiston tuotannolliseen käyttöön, on päivitettävä myös XML raporttipohjat, sekä syötettävä yrityksen
Ohje Tutkintopalveluun rekisteröitymiseen. Osaamispalvelut
Ohje Tutkintopalveluun rekisteröitymiseen Osaamispalvelut 1.2.2008 2 (9) Ohje tutkinnon suorittajan rekisteröitymiseen Tutkintopalveluun TIEKEn tutkintoja hallinnoidaan Tutkintopalvelussa, jonka osoite
Yliopiston sähköiset järjestelmät
Yliopiston sähköiset järjestelmät Ove Ritola & Henna Toivola S Y K S Y 2 0 1 8 O S A 1 Perusteet Yliopistopalvelut IT-perusteet SYKSY 2018 2 Tietohallinnon vastuualueet Käyttäjätunnukset Tietoliikenne