Tietoturvan Perusteet: Ohjelmistoturvallisuus
|
|
- Pauliina Kahma
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvan Perusteet: Ohjelmistoturvallisuus Pekka Jäppinen 7. marraskuuta 2002 Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta 2002
2 Yleiset tietoturva ongelmat ohjelmissa Virheet itse ohjelmassa Ohjelman väärinkäyttö Yhteensopivuus ongelmat Yhteensopiva minkä kanssa? Yhteensopiva millä ehdoilla? Voidaanko luottaa että ohjelman tekijä on rehellinen? Avoin lähdekoodi Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
3 Ilkeämieliset ohjelmat (malicious software, malware) Itsenäisiä ohjelmia tai ohjelmanosia Koostuvat yleensä kahdesta osiosta 1. Leviämiskoodi Varmistaa että ohjelma siirtyy koneelta toiselle 2. Toimintakoodi Ylimääräinen viesti ruudulle Jakaa tietoa salaa muille Tuhoaa tietoa Käytännössä kaikkea mitä käyttäjäkin voi ohjelmallisesti tehdä. Virukset Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
4 Tarttuu toisiin ohjelmiin ja muokkaa niiden toimintaa Lisää oman koodin terveeseen ohjelmaan Pitää aktivoida ajamalla ennenkuin alkaa toimia Levyllä oleva virus ei itsestään tee mitään Leviää tartuttamiensa ohjelmien välityksellä Leviäminen geometrisella vauhdilla Jako toimintapaikan mukaan 1. Hetkellinen virus (transient virus) Toimii vain ohjelman ajon aikana 2. Asuva virus (resident virus) Siirtää itsensä koneen muistiin ja toimii sieltä käsin Ohjelmistovirukset 1. Liitetyt viruksen (appended virus) Liittää itsensä isäntäohjelmaan Yksinkertaisimmillaan vain kopioi itsensä toisen ohjelman alkuun ennen ensimmäsitä suoritettavaa käskyä Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
5 Ajettaessa ohjelma käynnistyy ensin virus ja vasta sitten itse ohjelma Ei tarvita tietoa itse isäntäohjelmasta Isäntäohjelma toimii vain kantajana Tartunta tunnistettavissa isäntäohjelman pituuden kasvamisesta 2. Ympäröivät virukset Toimivat ennen ohjelman alkua ja uudestaan ohjelman päättyessä Voivat piilottaa jälkensä 3. Sopeutuneet virukset Ovat mukautuneet osaksi isäntäohjelmaa Isäntäohjelman rakenne pitää tuntea 4. Vaihdokki virukset Siirtävät itsensä toisen ohjelman tilalle Muut virukset 1. Boot-sektori virukset Asettuvat koneen bootsketorille ja näin ollen aktivoituvat koneen käynnistyessä Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
6 2. Muisti-asukki virukset (memory resident viruses) Asettuvat muistiin jäävän ns. TSR koodiin, esimerkiksi näppäimistön painallusten tunnistus koodi 3. Kirjastovirukset Sijaitsevat jaetuissa ohjelma kirjastoissa, joita useat ohjelmat käyttävät 4. Makrovirukset Asettuvat ajettaviin makroihin Ominaisuuksia Vaikea havaita Vaikea tuhota ja deaktivoida Leviää laajalti Helppo luoda Voi uudelleen tartuttaa Laite ja käyttöjärjestelmä riippumaton Madot Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
7 Itsenäisiä ohjelmia Kopioivat itseään verkon yli muihin koneisiin ja näin levittäytyvät joka puolelle Robert Morrisin mato vuonna 1988 kaatoi 6000 konetta (10% internetissä silloin olleista koneista) Sähköposti madot yleisimpiä Sähköpostin liitetiedostona Käyttävät yleensä hyväkseen ihmisten hyväuskoisuutta ja uteliaisuuta ILOVEYOU, Kournikova, PrettyPark... Ajettaessa etsivät yleensä koneelta sähköposti osoitteita, joihin lähettävät itsensä ja mahdollisesti jotain tiedostoja koneelta Troijalaiset, Troijan hevoset (Trojan Horses) Idea sama kuin alkuperäisessä Kreikkalaisten tekemässä hevosessa Ohjelma, joka tekee normaalin toimintansa lisäksi jotain muuta josta ei kerro käyttäjälle Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
8 Esimerkiksi login skripti, joka toimii normaalin sisäänkirjautumis ohjelman tapaan, mutta samalla kerää käyttäjien tunnukset ja salasanat ja postittaa ne skriptin tekijälle Java ohjelma, joka katkaisee modeemi yhteyden ja ottaa uuden yhteyden moldovassa olevaan palvelimeen. Verkkoselain, joka turvattua yhteyttä varten tarkoituksella generoi huonon yhteysavaimen Salamihyökkäys Vetää pieniä siivuja välistä esim rahan siirrossa Esim pyöristys huijaus. Salaovi Dokumentoimaton ominaisuus, jonka kautta ohjelmantekijä voi saada ylimääräisiä oikeuksia Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
9 Joskus tarkoituksella jätetty esimerkiksi huoltotöitä varten Looginen pommi Kuten troijalainen, mutta joku muu asentaa ohjelman koneellesi, kun troijalaisessa asetat itse ohjelman koneeseesi, luullen sen tekevän jotain hyvää. Aktivoituu jostain tietystä tapahtumasta Esim. työntekijän erottamisen jälkeen Aikapommi aktivoituu tiettynä aikana Usein osa virusta Yhdistelmät Yhdistävät eri tekniikoita maksimi tuhon saamiseksi Antivirus ohjelmat Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
10 Etsivät virusten, matojen yms. sormenjälkiä Uusia viruksia päivitetään tietokantaan aktiivisesti Ohjelman virustietokantaa tulee päivittää aktiivisesti Uusi virus tunnistetaan vasta, kun ohjelman tekijät sen tapaavat ja lisäävät sen sormenjäljet 10 miljoonaa tartuntaa tunneissa -> Päivitys voi tulla myöhässä Ennakointi vaikeaa, usein mahdotonta Hyvä lisäturva, ei pidä kuitenkaan tuudittautua turvallisuuden tunteeseen. Käyttäjää helpottavia toimintoja voidaan käyttää väärin Käytettävyys vs turvallisuus Makrot helpottavat toimintaa, mutta samalla niiden avulla voidaan rakentaa viruksia Oheislaitteiden ohjelmoitavuutta voidaan käyttää väärin. Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
11 Tietoa vuotavat ohjelmat Lähettävät tietoa käyttäjästä muualle Voivat myös olla hyödyllisiä Rajanveto vaikeaa, mikä sallitaan mikä ei Keksit, evästeet (cookies) HTTP palvelin ei tunnista käyttäjää napsautuksesta toiseen Mahdollistavat tilallisen verkkoselauksen Oikealle käyttäjälle oikea ostoskärry Palvelin antaa selaimelle keksin, joka pitää sisällään tietoa käyttäjästä Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
12 Palvelin kysyy keksin olemassa oloa ennenkuin lähettää verkkosivun, muokaten sivun käyttäjä kohtaiseksi Hyödyllisiä Elin-ikä voidaan määritellä Eivät voi kerätä tietoa koneelta, ajaa ohjelmia tai muuta aktiivista tuhoa Voidaan käyttää tiedon keräämiseen ja henkilötietokantojen luomiseen Doubleclick maksaa mainostilasta eri verkkosivuille. Keksien avulla se seuraa käyttäjän liikkumista sivuilla, joissa sen laittamia mainoksia on ja sen mukaan määrittelee mitä mainoksia antaa. Jos kerrot sähköpostiosoitteesi tai muuta tietoa jollekin sivulle, jossa on DC:n asettamia mainoksia, voi kyseinen paikka myydä DC:lle sähköposti osoitteesi Sähköpostin liitteenä voi olla keksi joka pitää sisällään sähköposti osoitteen. (mikäli sähköpostiohjelma tukee html viestejä) Myöhemmin suratessa voidaan suraaja, ja osoite liittää yhteen. Keksin myrkyttäminen Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
13 Muokataan keksin tietoja, esiinnytään jonain toisena. Selaimissa on erilaisia keksien hallintamekanismeja Automaattiset päivitykset Ilmoittavat tietoa käyttäjän laitekokoonpanosta päivityksen helpottamiseksi Kulkeeko tietoa muualle? Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
14 Modulaariset ohjelmat Ohjelmat koostuvat monesta erilaiset moduulista Dynaamiset kirjastot, plug-init, Onko moduuleissa virheitä? Onko moduulia käytetty oikein toteutetussa ohjelmassa? Mitä tapahtuu kun eri moduuleja käytetään yhdessä Kuinka hyvin mikäkin moduuli on testattu Kaikkien moduulien yhteistoimintaa on vaikea testata. Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
15 Mitä tapahtuu ohjelman toiminnalle, kun moduli vaihdetaan uuteen? Voiko vanha ja uusi versio moduulista olla käytössä yhtäaikaa? Automaattinen päivitys Sekä luottamus että yhteys muodostetaan oikeaan paikkaan ja päivitettävät moduulit ovat ehjiä Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
16 Mobiilikoodi Siirrettävä koodi, verkkoselaimen ajama koodi Onko saatu ohjelma turvallinen? Voiko lähteeseen luottaa Mitä jos ohjelma onkin ilkeämileinen, kuinka reagoida? JavaScript Netscapen kehittämä skripti kieli Ei voi suoraan tehdä tuhoa (javaskriptin bugit korjattua) Voidaan käyttää aiheuttamaan harmia (miljoonia aukeavia ikkunoita) Voidaan käyttää huijaamaan käyttäjä tekemään jotain hölmöä Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
17 ActiveX Kaikessa koodissa allekirjoitus, jonka verkkoselain näyttää kysyessään käyttäjältä ajetaanko ohjelma. Mikäli käyttäjä hyväksyy koodin ajon, voi ohjelma tehdä mitä haluaa. Ohjelman tekijän tietäminen laiha lohtu jos levyllä ollut arvokas tieto on formatoitu. Ketä syyttää jos kaksi activex pluginia tekee tuhoa ollessaan aktiivisina yhtäaikaa? Java appletit Ohjelmien toiminta rajoitettu tietylle alueelle (oma hiekkalaatikko), joka on totetutettu 3:lla mekanismilla 1. Byte code verier Tarkistaa java koodin ennen ajoa Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
18 Varmistaa että koodi on oikeaa eikä siinä ole tunnettuja virheitä 2. Class loader Päättää kuinka ja milloin komponentti saa liittää itsensä java ympäristöön Varmistaa ettei appletti korvaa mitään tärkeää toimintoa, joka on jo käytössä 3. Security manager Toimii konsulttina, joka päättää mitä eri appletit saavat tehdä (verkosta ladatulla appletilla on vähemmän oikeuksia kuin itse java paketin mukana tulleilla Plug-In PDF lukija, FLASH pätkien näyttäjä Luotetaan automaattisesti Ei mitään turvamekanismeja, asennettaessa on luotettava, että ohjelma tekee mitä sanoo. Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
19 Palvelinohjelmistoon kohdistuvat uhat Palvelimen kaataminen DoS Seitti skriptit (web scripts, palvelimen skriptit) Palvelimella olevat ohjelmat jotka tekevät erilaisia toimintoja käyttäjän syötteen mukaan. Syötteet kulkevat ohjelmille CGI:n (Common Gateway Interface) kautta CGI skripti on potentiaalinen turvallisuusaukko Virheitä skripteissä on käytetty paljon hyväkseen Serveriltä on ladattu tiedostoja, katseltu tietokantoja, luettu koneen logeja, myyty toisen osakkeita Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
20 Syötteenä ajettavaa skripti koodia Buer overow Ohjelmiston sisäisiä cgi-skriptille lähettimiä muuttujia muokkamalla voi muuttaa kaupan olevien tuotteiden hintaa Usein kirjoitettu nopeasti Jaetaan tutuille ja tuntemattomille Palvelin ei kontrolloi skriptien toimintaa Kolmannen osapuolen ohjelmistojen viat Tietokantaohjelmisto, kauppakärry jne. Ohjelmistot tuottaneen yrityksen tulee korjata virheet Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta
Ti5313500 Tietoturvan Perusteet: Ohjelmistoturvallisuus
Ti5313500 Tietoturvan Perusteet: Ohjelmistoturvallisuus Pekka Jäppinen 6. marraskuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta 2007 Yleiset tietoturvaongelmat ohjelmissa
LisätiedotT-111.361 Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot
T-111.361 Hypermediadokumentin laatiminen -Ohjelmointi Peruskäsitys www-ohjelmoinnin kentästä Tekniikat interaktiivisuuden toteuttamiseen tekniikat tekniikat Tietokannat Juha Laitinen TKK/TML juha.laitinen@hut.fi
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotTi Tietoturvan Perusteet
Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotWWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa
WWW ja tietokannat WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa tekstiä, kuvia, hyperlinkkejä Staattiset sivut kirjoitettu kerran, muuttaminen käsin ongelmana pysyminen ajantasalla Ylläpito hankalaa,
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotKiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen
Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...
LisätiedotEnsimmäisessä vaiheessa ladataan KGU tietokanta Hallitse tietokantoja toiminnon avulla.
1 Odoo ohjelman demokäyttöön riittää, että asentaa ohjelmiston, ja tietokannan. Jos päättää ottaa ohjelmiston tuotannolliseen käyttöön, on päivitettävä myös XML raporttipohjat, sekä syötettävä yrityksen
LisätiedotASENNUSOHJEET INTERNET-ASENNUS. Navita Yritysmalli. YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh.
1/5 ASENNUSOHJEET INTERNET-ASENNUS Navita Yritysmalli YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh. 010 7564 986 Käyttöönotto Matti Sihvo Koulutus Jan-Markus Viikari LAITEVAATIMUKSET
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotVisma Avendon asennusohje
Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
Lisätiedot2013 -merkistä tunnistat uudet ominaisuudet
Tähän käsikirjaan on koottu Ecomiin liittyviä yleisiä aiheita ja toimintatapoja, joiden opiskelemisesta on hyötyä kaikille Ecomin käyttäjille. 2013 2013 -merkistä tunnistat uudet ominaisuudet Ohjeita käsikirjan
LisätiedotELM GROUP 04. Teemu Laakso Henrik Talarmo
ELM GROUP 04 Teemu Laakso Henrik Talarmo 23. marraskuuta 2017 Sisältö 1 Johdanto 1 2 Ominaisuuksia 2 2.1 Muuttujat ja tietorakenteet...................... 2 2.2 Funktiot................................
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
Lisätiedot582203 Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus
582203 Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus Sisältö Mikä on web-sovellus? Selaimen rooli web-sovelluksessa Palvelimen rooli web-sovelluksessa Aineistopyynnöt Tiedon välittäminen
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotSiemens Webserver OZW672
Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite
LisätiedotSalasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
LisätiedotTEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotTapahtumakalenteri & Jäsentietojärjestelmä Toteutus
Tapahtumakalenteri & Jäsentietojärjestelmä Toteutus Henri Kinnunen, Seppo Tompuri, Tero Malkki, Matti Heiskanen, Tommi Rönkönharju, Tuomas Valkeapää Sisällysluettelo 1. Alkusanat...2 2. Käyttötapaukset...2
LisätiedotArkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14
Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0
Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotValppaan asennus- ja käyttöohje
Versio Päiväys Muokkaaja Kuvaus 0.9 16.2.2006 Tuukka Laakso Korjattu versio 0.1 Antti Kettunen Alustava versio Sisällysluettelo 1 Johdanto...2 2 Valppaan asennus...3 2.1 Valppaan kääntäminen...3 2.2 Valmiiksi
LisätiedotLinux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat
Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta
LisätiedotTikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0
Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotMaha Eurosystem jarrulaskentaohjelman asennusohje versio 7.20.026
2012 Tecalemit Oy Seppo Koskivuori Maha Eurosystem jarrulaskentaohjelman asennusohje versio 7.20.026 Vaatimukset: - tietokone (PC), jossa vapaa USB portti - käyttöjärjestelmä Windows XP, Vista tai Windows
LisätiedotTaustaa. CGI-ohjelmointi
Taustaa CGI-ohjelmointi CGI = Common Gateway Interface Hyvin yksinkertainen ja helppo tapa toteuttaa dynaamisuutta ja interaktivisuutta htmldokumentteihin Kehitetty tiedon siirtoon palvelimen ja asiakasselaimen
LisätiedotTIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30
LisätiedotTW-EAV510AC mallin ohjelmistoversio
TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää
LisätiedotAutentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
Lisätiedotniissä olevan viallisen zlib-koodin takia. Spectra Linux 1.2:n kerneleissä tämä vika on korjattu. Raimo Koski
Lisäohjelmalevy Lisäohjelmalevy on pyritty tekemään erittäin helpoksi käyttää. Ohjelmat käynnistyvät tai asentuvat yhdellä hiiren näpäytyksellä. Lisäksi levyllä on kolme eri ajokelpoista versiota OpenOfficesta.
LisätiedotARVO - verkkomateriaalien arviointiin
ARVO - verkkomateriaalien arviointiin Arvioitava kohde: Jenni Rikala: Aloittavan yrityksen suunnittelu, Arvioija: Heli Viinikainen, Arviointipäivämäärä: 12.3.2010 Osa-alue 8/8: Esteettömyys Edellinen osa-alue
LisätiedotMicrosoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön
Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).
LisätiedotTyösähköpostin sisällön siirto uuteen postijärjestelmään
Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
Lisätiedot10 parasta vinkkiä tietokoneongelmiin
Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotYlläpitodokumentti Mooan
Ylläpitodokumentti Mooan Helsinki 16.08.06 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Kurssi 581260 Ohjelmistotuotantoprojekti (9+1op/6ov) Projektiryhmä Heikki Aitakangas
LisätiedotAsteri Vuokrankanto (Dos) Vuosipäivitys 1.11.2007
Asteri Vuokrankanto (Dos) Vuosipäivitys 1.11.2007 Päivityksen asentaminen... 4 Vista... 6 Uuteen koneeseen siirtäminen... 7 - pikakuvake työpöydälle... 9 Tulostusongelmat uusissa koneissa... 12 - Tulostaminen
LisätiedotTekninen suunnitelma - StatbeatMOBILE
Tekninen suunnitelma - StatbeatMOBILE Versio Päivämäärä Henkilö Kuvaus 1.0 13.12.2013 Pöyry Alustava rakenne ja sisältö 1.1 22.12.2013 Pöyry Lisätty tekstiä ilmoituksiin, turvallisuuteen ja sisäiseen API:in
LisätiedotVisma Approval Center. Versiosaate 1.3
Visma Approval Center Versiosaate 1.3 Visma Approval Center - Versiosaate 1.3 Kaikkia koskettavat kehitykset Muutokset käyttöliittymän välilehdissä Tarkastajat ja hyväksyjät näkevät ylävalikon jatkossa
LisätiedotKaislanet-käyttöohjeet
päivitetty 25.10.2013 Kaislanet-käyttöohjeet Rekisteröityminen Sisällysluettelo 1. Yleistä Kaislanetistä... 3 1.1 Tekniset vaatimukset Kaislanetin käyttöön... 3 1.2 Kaislanet-helpdesk... 3 2. Rekisteröityminen...
LisätiedotLuottamuksellinen sähköposti Trafissa
OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotWebkoulutus 10.11.2012
Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen
LisätiedotFiscal Media Server STD ohje
Fiscal Media Server STD ohje 1. Johdanto 2. Ohjelmien käyttöoikeudet 3. Fiscal Media Server STD 4. Ongelmia käyttöönotossa 5. Esimerkkejä 1. Johdanto Nämä ohjeet ovat tarkoitettu Fiscal Media Server STD
LisätiedotAutoFutur / KoneFutur verkkojärjestelmän päivitysohje
AutoFutur / KoneFutur verkkojärjestelmän päivitysohje Yleistä Tämä ohje on tarkoitettu käytettäväksi kun käytössäsi on AutoFutur- tai KoneFutur- verkkojärjestelmä. Yhden koneen järjestelmää varten on oma
LisätiedotVaihdoitko puhelinta? Yhteystietojen siirto Lumian, iphonen ja Androidin välillä käy näin
Vaihdoitko puhelinta? Yhteystietojen siirto Lumian, iphonen ja Androidin välillä käy näin Tekniikka 11.10.2015 10:45 Olavi Koistinen, Helsingin Sanomat Yhteystietojen siirto Androidista iphoneen kuin Gmail-käyttäjätunnus.
LisätiedotAditro Tikon ostolaskujen käsittely versio 6.2.0
Lokakuu 2012 1 (9) Aditro versio 6.2.0 Päivitysohje Lokakuu 2012 2 (9) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Aditro Pankkipalvelut yhteensopiva
LisätiedotEASY PILVEN Myynnin opas - Storage IT
EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän
LisätiedotOhjelmistopohjaisen lisenssin käyttö
24.11.15 rev. 2 Ohjelmistopohjaisen lisenssin käyttö Yleistä Mastercam on käyttänyt aina suojauspalikkaan sidottuja lisenssejä. Ne ovat suhteellisen helppokäyttöisiä ja lisenssin siirtämiseen ei tarvita
LisätiedotPOP-UP -IKKUNOIDEN SALLIMINEN
Sivu 1(5) Windows XP SP2 www.procountor.com Windows XP:n Service Pack 2:n (SP2) mukana tulee Internet Explorer 6:een mukaan pop-up ikkunoiden esto toiminto. ProCountor -Taloushallinto-ohjelmistossa voidaan
LisätiedotMacintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille:
1 (13) Macintosh () Verkkoasetukset Elisa Laajakaista yhteyksille: Valitse Omenavalikosta Järjestelmäasetukset. Järjestelmäasetuksista Verkko 2 (13) Verkkoasetuksista (1.) Kytkentä Ethernet ja (2.) Määrittelytapa
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotNokia Nseries PC Suite painos
Nokia Nseries PC Suite 2.1 1. painos 2008 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Nokia tune on Nokia
LisätiedotLisenssin hakeminen PTC:n verkkosivun kautta
10.4.13 (rev. 2) Lisenssin hakeminen PTC:n verkkosivun kautta Kun haetaan ensimmäisen kerran Mathcad-lisenssi, sen voi tehdä PTC: kotisivulta. Kun konetta vaihdetaan, voi Mathcadin lisenssin voi käydä
LisätiedotKytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas
Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008
LisätiedotOutlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu
1 Tämä ohje on tarkoitettu seuraaville Outlook-sähköpostiohjelman versioille: Outlook 2016 tai uudempi tai sekä Windows-käyttöjärjestelmille. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com
LisätiedotVisma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet
1 Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet Microsoft on julkaissut Office-paketteihin tietoturvapäivitykset. Seuraavat päivitykset aiheuttavat Visma Econet -ohjelmissa
LisätiedotSähköposti ja uutisryhmät 4.5.2005
Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer
LisätiedotMixW ja Dx-vihjeet (ohje) oh3htu 10.9.2009
MixW ja Dx-vihjeet (ohje) oh3htu 10.9.2009 MixW:n käyttäjille mieleen on saada DX-vihjeet MixW:n Dxcluster dialog-ikkunaan sen monipuolisuuden ansiosta. Dxcluster dialog-ikkunassa on muun muassa helposti
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
LisätiedotTurvapaketti Omahallinta.fi ka ytto ohje
Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
LisätiedotMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Julkaisutiedot McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator -ohjelmiston kanssa käytettäväksi Sisällys Tietoja tästä julkaisusta Uudet toiminnot Parannukset Ratkaistut
LisätiedotKÄYTTÖÖNOTTO-OHJE
1(6) Hyvä asiakkaamme UUSI TALOUSHALLINTO 2017 ON NYT JULKAISTU Tämä ohje sisältää tärkeää tietoa Taloushallinto 2017-ohjelman käytöstä. Lue ohje huolellisesti läpi ja toimi ohjeiden mukaisesti. Tämä ohje
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotSuvi Junes Tietohallinto / Opetusteknologiapalvelut 2012
Tiedostot Uudet ominaisuudet: - Ei Tiedostot-kohtaa alueen sisällä, vaan tiedostonvalitsin, jolla tiedostot tuodaan alueelle siihen kohtaan missä ne näytetään - Firefox-selaimella voi työpöydältä raahata
LisätiedotPortfolio OneNotessa
Portfolio OneNotessa Mikä portfolio on ja miksi sitä on hyvä käyttää: Portfolio rakentuu opintojen aikana hankitun osaamisen, sen kuvaamisen ja itsereflektion kautta. Portfoliotyöskentelystä voidaan karkeasti
LisätiedotOffice 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö
Office 2013 ohjelman asennus omalle työasemalle/laitteelle 3.2.2015 Esa Väistö Sisällysluettelo 2 (8) Office2013 ProPlus asennus opiskelijoille ja opettajille... 3 Asennus Windows työasemaan... 3 Asennus
LisätiedotKieliversiointityökalu Java-ohjelmistoon. Ohje
Kieliversiointityökalu Java-ohjelmistoon Ohje 2/6 SISÄLLYSLUETTELO 1 YLEISTÄ OHJELMASTA... 3 2 PÄÄ-IKKUNA...4 3 YLÄVALIKKO... 4 3.1 TIEDOSTO... 4 3.2 TOIMINTO... 4 3.3 ASETUKSET... 5 3.4 OHJE... 5 4 VÄLILEHDET...5
LisätiedotZimbran käyttöohje
Zimbran käyttöohje ZIMBRAN KÄYTTÖOHJE 2 Sisältö 1 ZIMBRA LYHYESTI... 3 2 EDELLEENLÄHETYKSEN KYTKENTÄ... 3 3 LOMAVASTAAJA... 4 4 POSTIN SUODATTIMET... 5 5 ALLEKIRJOITUKSET... 6 6 OSOITEKIRJAN HALLINTA...
LisätiedotKirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.
Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotLoCCaM Riistakamerasovellus. Dimag Ky dimag.fi
LoCCaM Riistakamerasovellus Dimag Ky janne.koski @ dimag.fi +358505907788 Sovelluksen toimintaperiaate Toimintaperiaate yksinkertaistettuna on seuraavanlainen Kamera ottaa kuvan tai videon jonka lähettää
LisätiedotAutoFutur / KoneFutur asennus verkkojärjestelmän työasemakoneelle. Ennen asennusta ja sen aikana huomioitavat asiat
AutoFutur / KoneFutur asennus verkkojärjestelmän työasemakoneelle Päivitetty 30.7.2009 Ennen asennusta ja sen aikana huomioitavat asiat Tällä ohjeella asennat AutoFutur tai KoneFutur työasema-asennuksen.
LisätiedotOhjeet S-ryhmän tuotetietoportaaliin
Ohjeet S-ryhmän tuotetietoportaaliin Tervetuloa käyttämään S-ryhmän tuotetietoportaalia! Ensimmäisellä kirjautumiskerralla käyttäjää pyydetään luomaan salasana portaalin käyttöä varten. Päivitä tarvittaessa
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotVersion päivittäminen
Version päivittäminen Puh: 02-2767 171 Fax: 02-2767 170 www.ecom.fi asiakaspalvelu@ecom.fi 1 Uuden version haku internetistä ja ohjelmiston rekisteröinti...3 1.1 Ohjelmiston Rekisteröiminen...3 1.2 Internet-rekisteröinnin
LisätiedotHarjoitus 3 Antti Hartikainen
Harjoitus 3 Antti Hartikainen s1300760 DP13S3A 2. Suunnitellaan ja asennetaan työasema yrityskäyttöön: a. Virtual Box guest additions (selvitä netistä mikä tämä on) b. Office työkalut (valitse itse sopivin
LisätiedotViljo-Praktiikka ja Kirjanpito -ohjelman versio 3.0 asennusohje
1 Viljo-Praktiikka ja Kirjanpito -ohjelman versio 3.0 asennusohje Uuden version asennusvaiheet: 1. Asenna tietokanta (SQL Server 2005 Express-versio) Katso erillinen asennusohje: SQL Server 2005 Express
LisätiedotESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa
Lisätiedot1 www-sivujen teko opetuksessa
RäsSe, Tekniikka/Kuopio Sivu 1 1 www-sivujen teko opetuksessa 1.1 Yleistä Mitä materiaalia verkkoon? Tyypillisesti verkossa oleva materiaali on html-tiedostoja. Näitä tiedostoja tehdään jollakin editorilla
Lisätiedotpikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa
1 Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sivu Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa mozilla firefox 4 Asetukset Mozilla Firefox 3:ssa Yleisiä ongelmia 6 Selainten
LisätiedotVerkkosyöte on erityinen tiedostomuoto, jonka avulla sivustojen päivityksiä voi jakaa nopeasti ja tehokkaasti.
Kiravo - kirjasto avoimena oppimisympäristönä Biblär - biblioteket som ett öppet lärcentrum Kiravo 2013 Mikä on verkkosyöte? Verkkosyöte on erityinen tiedostomuoto, jonka avulla sivustojen päivityksiä
Lisätiedot