NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien
|
|
- Raimo Jaakkola
- 6 vuotta sitten
- Katselukertoja:
Transkriptio
1 NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella. S alakirjoituksen historia ulottuu tuhansien vuosien päähän. Viestien piilottamiseen on kehitetty aikojen kuluessa monia menetelmiä, joista tunnetuimpiin kuuluu Julius Caesarin mukaan nimetty salakirjoitus. Rooman hallitsijan kerrotaan salanneen sotajoukkojensa komentajien kanssa käydyn kirjeenvaihdon menetelmällä, jossa viestin jokainen kirjain korvattiin siirtymällä aakkostossa kolme merkkiä eteenpäin. Yksinkertainen koodi riitti tiettä- 66 västi suojaamaan tärkeät sanomat ulkopuolisilta. Tietotekniikan myötä salakirjoituksesta on tullut jokapäiväinen ja välttämätön työkalu. Verkkopankkien ja -kauppojen lisäksi monet muutkin sivustot varmistavat tietoturvan tehokkaalla salauksella, joka suojaa käyttäjän tietokoneen ja sivuston välillä kulkevan tiedon ulkopuolisilta ja takaa, että sivusto on luotettava. Sivuston käyttäjä ei välttämättä tule huomanneeksi koko asiaa, sillä selain ja palvelin huolehtivat digi- taalisesta salauksesta automaattisesti. Onneksi niin, sillä nykyaikaiset, matemaattisiin algoritmeihin perustuvat salausmenetelmät ovat paljon monimutkaisempia kuin antiikin aikaiset koodikielet. Aukko Caesarin koodissa Kirjainten korvaamiseen perustuvalla salakirjoituksella on monia heikkouksia. Menetelmä tuottaa yhdelle kirjaimelle aina saman vastineen, joten koodin murtaminen onnistuu tutkimalla salatussa tekstissä esiintyvien kirjainten yleisyyksiä ja vertaamalla tuloksia kirjainten yleisyyteen kyseisessä kielessä. Armeijoilla ja tiedustelupalveluilla on perinteisesti ollut merkittävä rooli entistä tehokkaampien salakirjoitusmenetelmien kehittämisessä. Saksalaisten salaisena aseena toisessa maailmansodassa oli sähkömekaaninen Enigma-salauslaite, jonka avulla viestiliikenne voitiin suojata helposti ja tehokkaasti. Jatkuu seuraavalla sivulla
2 COKPGP Salaperäiseltä näyttävä koodi MTÅRVCCOKPGP on muodostettu vaihtamalla alkuperäisen sanan kryptaaminen kukin merkki aakkosissa kahden merkin päässä olevaan kirjaimeen. Antiikin ajoilta peräisin oleva salakirjoitusmenetelmä ei enää riitä tärkeiden tietojen suojaamiseen. AAMINEN SANASTOA SELKOTEKSTI Alkuperäinen, selväkielinen teksti. SALATEKSTI Salattuun muotoon muutettu teksti SALAUSAVAIN Merkkijono, jonka avulla salateksti tuotetaan ja puretaan. PURKAMINEN Salatun tekstin palauttaminen selväkieliseksi. Kryptaus suojaa kirjautumisen Salausta eli kryptausta käytetään varmistamaan, että tietty viesti on vain niiden henkilöiden luettavissa, joille viesti on tarkoitettu. Salauksella voidaan myös varmentaa osapuolten aitous. Tätä salausmenetelmää nimitetään digitaaliseksi allekirjoitukseksi tai sähköiseksi varmenteeksi. Kaikille käyttäjille tutuin varmenteiden käyttökohde lienee varmasti verkkopankki. Verkkopankissa käytetään aina vahvaa tunnistautumista. Tämä menetelmä samalla kertaa sekä suojaa verkkoliikenteen pankin ja käyttäjän välillä että varmentaa kummankin osapuolen aitouden. Verkkopankkia käyttäessäsi tietokoneesi on suojatussa yhteydessä pankin palvelimelle. Kaikki liikenne tapahtuu salatussa muodossa. Teksti: Steffen Slumstrup Nielsen. Kuva: Shutterstock /Everett Historical. 67
3 NÄIN TOIMII Jatkoa edelliseltä sivulta Enigman tarinaan liittyvät myös murtamattomana pidetyn järjestelmän inhimilliset heikkoudet. Brittiläisten johtama tutkijaryhmä onnistui selvittämään salauksen muun muassa hyödyntämällä viesteissä toistuvasti käytettyjä, tunnettuja vakiolauseita. Tietotekniikka on mahdollistanut 1970-luvulta alkaen kahteen avaimeen perustuvat salausmenetelmät. Epäsymmetrisessä salauksessa viesti salataan avainparin julkisella avaimella, jonka jälkeen viestin voi lukea vain avainparin salaisen avaimen omistaja. Laskentatehon kasvaessa salausalgoritmeista on kehitetty entistä monimutkaisempia. Yleisimmin käytetty julkisen avaimen salaustekniikka RSA hyödyntää erittäin suuria alkulukuja, joiden avulla voidaan muodostaa murtovarmoina pidettyjä salausavaimia. Salasana ei aina riitä Verkko-ostosten tekeminen sujuu tehokkaiden salausmenetelmien ansiosta turvallisesti käyttäjän huomaamatta. Tuttujenkin ohjelmien tietoturvatoiminnot voivat sen sijaan joskus yllättää yksityisyydestään huolestuneen kotikäyttäjän. Esimerkiksi Microsoft Wordin sisältämä salasanasuojaus estää ainoastaan asiakirjan avaamisen ohjelmassa. Toiminto ei kuitenkaan muunna asiakirjan sisältöä salattuun muotoon, joten kuka tahansa voi avata tiedoston näkyviin sopivalla tekstieditorilla. Tärkeiden tiedostojen turvaamiseen on onneksi tarjolla varsin helppokäyttöisiä työkaluja. Kotikäyttäjä voi suojata haluamansa tiedostot tai kansiot ulkopuolisilta salausohjelmalla, joka pakkaa alkuperäiset kohteet salatussa muodossa. Salatun paketin voivat avata vain ne, joilla on hallussaan salaukseen käytetty salasana. Salauksen avulla voi esimerkiksi lähettää turvallisesti henkilökohtaisia tietoja sisältäviä tiedostoja sähköpostitse tai suojata muistitikulle tallennettavat tiedostot. Neuvomme artikkelin lopussa, kuinka salaat tiedostoja ilmaisella Silver Key Free -ohjelmalla. Https takaa sivuston turvallisuuden Selaimen osoitekentässä verkkosivun osoitteen edellä oleva https-merkintä kertoo, että yhteys tietokoneen ja sivuston välillä on suojattu. Salatun yhteyden avulla voi varmistua myös siitä, että sivusto on aito. Kaikilla https- yhteyttä käyttävillä sivustoilla on digitaalinen varmenne, jonka nettiselain pystyy todentamaan. Https-yhteys on suojattu SSL- tai TLS-tekniikalla. Tämä tarkoittaa, että kaikki käyttäjän selaimen ja sivuston palvelimen välillä liikkuva tieto on salatussa muodossa, eivätkä ulkopuoliset voi päästä käsiksi tietoon. Useimmissa nettiselaimissa suojatun yhteyden tunnistaa osoiterivillä olevasta lukkokuvakkeesta. Osoitekentän alussa oleva https-tunnus tarkoittaa, että sivusto käyttää suojattua yhteyttä. Sivustolla on myös digitaalinen varmenne. Nettiselain näyttää varoituksen, jos se huomaa ongelman sivuston käyttämässä varmenteessa. Varoitus on erilainen eri selaimissa. Alkuluku sisältää 160 numeroa. Tunnetuin epäsymmetrinen salausalgoritmi RSA luo salausavaimet pitkien alkulukujen avulla. Salauksen purkaminen veisi tehokkaimmaltakin supertietokoneelta tuhansia vuosia. 68
4 Symmetrinen ja epäsymmetrinen salaus Tiedon salaamisessa on käytetty monenlaisia menetelmiä alkaen yksinkertaisesta kirjainten vaihtamisesta aina monimutkaisiin algoritmeihin, joiden avulla voidaan tuottaa käytännössä murtovarmoja koodeja. Perinteinen menetelmä: Symmetrinen salaus Symmetrisessä salausmenetelmässä viestin lähettäjä ja vastaanottaja käyttävät yhteistä salausavainta. Lähettäjä voi salata viestin esimerkiksi jollakin salausalgoritmilla, jonka jälkeen koodattu viesti toimitetaan vastaanottajalle. Vastaanottaja purkaa viestin käyttämällä samaa salasanaa, jolla viesti on koodattu. Tehokkaimmat symmetriset algoritmit ovat sinänsä erittäin varmoja, mutta menetelmällä on myös ilmeiset heikkoutensa. Salauksen voi purkaa kuka tahansa, joka tietää salasanan. Niinpä koodatun viestin salasana pitää saada toimitettua vastaanottajalle ilman, että se joutuu vääriin käsiin. Moderni menetelmä: Epäsymmetrinen salaus Nykyisin tiedon salaamiseen käytetään useimmiten epäsymmetristä salausta. Menetelmää kutsutaan myös julkisen avaimen salaukseksi. Tekniikan kehittivät yhdysvaltalaiset ja brittiläiset tutkijat 1970-luvulla. Menetelmä perustuu avainpariin, joista toinen on julkinen ja toinen yksityinen. Viestin salaamiseen käytetään vastaanottajan julkista avainta. Salatun viestin voi tämän jälkeen purkaa ainoastaan avainparin salaisella avaimella, joka on tiedossa vain vastaanottajalla itsellään. Julkisen avaimen menetelmää voidaan käyttää myös lähettäjän varmentamiseen ilman viestin salaamista. Jos lähettäjä allekirjoittaa viestin omalla salaisella avaimellaan, voi vastaanottaja tarkistaa asian käyttämällä lähettäjän julkista avainta. Epäsymmetrisessä salausmenetelmässä tarvittava avainpari luodaan salausohjelman avulla. Tämän jälkeen julkinen avain voidaan jakaa vastaanottajille esimerkiksi luotettavaksi tiedetyn verkkopalvelun kautta. Salainen avain on sen sijaan vain käyttäjän hallussa. Avainparin julkisen avaimen voi paljastaa huoletta kenelle tahansa, sillä salaista avainta ei voida selvittää julkisen avaimen perusteella. Leo Hei Liisa! 1. Leo kirjoittaa viestin Liisalle. Liisa Hei Liisa! 6. Vain Liisa voi lukea Leon viestin. Julkinen avain 6EB E03CE4 Salainen avain 2. Viesti salataan käyttämällä Liisan julkista salausavainta. 3. Salausavain muuttaa viestin lukukelvottomaan muotoon. 4. Viestin sisältö on suojassa, vaikka viesti joutuisi vääriin käsiin. 5. Liisa purkaa salatun viestin omalla yksityisellä avaimellaan. Epäsymmetrisessä salauksessa käytetään kahden avaimen muodostamaa paria viestin salaamiseen ja purkamiseen. 69
5 NÄIN TOIMII Caesarin koodi oli yksinkertainen Julius Caesarin kerrotaan käyttäneen salakirjoitusmenetelmää, jossa jokainen kirjain korvattiin siirtymällä aakkosjärjestyksessä tietty määrä kirjaimia eteenpäin. Salaus on helposti murrettavissa tutkimalla kirjainten yleisyyttä. Suomen kielen yleisin kirjain on a, joten myös salatun tekstin yleisin kirjain vastaa todennäköisesti a-kirjainta. Jos tekstissä on esimerkiksi paljon d-kirjaimia, on salaus tehty siirtymällä aina kolmen merkin verran eteenpäin. X... A B C D E F G H Y Z A B C D E... Caesarin koodi on helppo murtaa, sillä kukin kirjain on korvattu aina yhdellä ja samalla merkillä. Enigma saksalaisten salainen ase Natsi-Saksan käyttämä Enigma-salauslaite oli tekniikaltaan varsin kehittynyt. Koodin purkamisessa tarvittiin onnea ja matematiikkaa. Viestin lähettäjä ja vastaan ottaja käyttivät tekstin koodaamiseen ja purkamiseen samanlaista laitetta. Saksalaiset käyttivät toisen maailmansodan aikana viestittämiseen Enigmalaitetta, jonka avulla viesti voitiin koodata erittäin tehokkaalla salauksella. Britit onnistuivat kuitenkin salauksen murtamisessa, minkä arvellaan vaikuttaneen sodan kulkuun merkittävästi. Salauslaite oli alun perin kehitetty kaupalliseen käyttöön jo luvulla. Sodan lähestyessä Saksan asevoimat kehittivät laitteesta omat versionsa. Salauksen murtamisessa auttoivat muun muassa viestien toistuvat vakiolauseet, joiden avulla tekstin koodaustapa voitiin selvittää. Brittiläiset koodinmurtajat saivat apua Puolan tiedustelupalvelun tutkijoilta, jotka olivat saaneet käsiinsä laitteen varhaisen version. Valotaulu Heijastin K N C Pyörivät kiekot 3 S X Esimerkki: Näppäimistöllä painetaan O-kirjainta 1, jolloin en simmäinen kiekko liikkuu 2. Kukin kiekko korvaa kirjaimen toisella merkillä 3. Koodiksi tulee I, jonka merkki syttyy valotaulussa 4. Y 4 I I O 2 O 1 Näppäimistö Näin Enigma toimii Enigma-laite sisältää näppäimistön sekä kolmesta pyörivästä kiekosta koostuvan mekanismin. Kuhunkin kiekkoon on merkitty 26 aakkosta. Kun käyttäjä valitsee näppäimistöltä kirjaimen, ensimmäinen kiekko liikahtaa yhden pykälän ja korvaa kirjaimen toisella merkillä. Kukin kiekko koodaa vuorollaan jokaisen kirjaimen eri merkiksi. Alkuperäisen kirjaimen lopullinen koodattu merkki syttyy näppäimistön yläpuolella olevaan valotauluun. Kun viestin jokainen kirjain on koodattu, teksti voidaan lähettää vastaanottajalle esimerkiksi morse-koodilla sähköttämällä. Vastaanottaja kirjoittaa viestin omalla laitteellaan, joka purkaa koodatut kirjaimet selkokielisiksi. Kiekkojen lähtöasetukset määritellään päivittäin vaihtuvalla yleiskoodilla sekä viestikohtaisella koodiavaimella Enigma-salauslaite pystyi luomaan jokaiselle merkille lähes 159 kvintiljoonaa vaihtoehtoa. 70
6 Silver Key Free Lataa ohjelma täältä: Luo tiedostosta salattu paketti, jonka voi avata vain salasanan avulla. JÄRJESTELMÄ Windows 10, 8, 7, Vista tai XP KIELI Englanti Näin salaat tiedoston tai kansion Silver Key Free on ilmainen ohjelma, jonka avulla voi muuttaa tiedostoja ja kansioita salattuun muotoon. Salatun tiedoston voi purkaa vain oikean salasanan avulla. Kerromme, kuinka salaat yksittäisen tiedoston Lataa ja asenna ohjelma Etunurkasta. Voit ohittaa asennuksen 1 lopuksi ohjelman esittelyn poistamalla valintamerkin 1. Valitse Finish 2. 2 Valitse salattava tiedosto tai kansio napsauttamalla kohdetta 3 2 hiiren kakkospainikkeella. Valitse kohdevalikosta Create Parcel 4. 4 Kirjoita haluamasi salasana 5 3 ja valitse Re-enter 6. Kirjoita sitten salasana uudelleen 7. Valitse lopuksi OK Ohjelma luo tiedostosta salatun 4 kopion, jonka päätteenä on.sk. Salatun tiedoston voi avata kaksoisnapsauttamalla tiedoston nimeä 9. Kirjoita edellä valitsemasi 5 salasana 10 ja valitse OK 11. Tiedostoa ei pysty avaamaan ilman salauksessa käytettyä salasanaa. Seuraavaksi voit valita tietokoneelta kansion 12, johon 6 salattu tiedosto tallennetaan selkokielisenä. Valitse lopuksi OK 13. Kuva: Shutterstock/Everett Historical ja PerseoMedusa. 71
Salakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotKoostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotKoostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.
Enigma Avainsanat: Enigma, salaus, salakirjoitus Luokkataso: 6.-9. luokka, lukio Välineet: haaraniitti, pohjat (liitteenä) Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman
LisätiedotRSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotAutentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
LisätiedotLuottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti
Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen
LisätiedotKryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
LisätiedotA274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla
LisätiedotOhjeet asiakirjan lisäämiseen arkistoon
Ohjeet asiakirjan lisäämiseen arkistoon 1. Jos koneellesi ei vielä ole asennettu Open Office ohjelmaa, voit ladata sen linkistä joka löytyy Arkisto => Asiakirjapohjat sivulta seuran kotisivuilta. Jos ohjelma
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Lisätiedot5. SALAUS. Salakirjoituksen historiaa
1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,
LisätiedotKirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.
Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotRSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
LisätiedotLuottamuksellinen sähköposti Trafissa
OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotMemeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen
Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotTeleWell TW-WLAN 802.11g/n USB
TeleWell TW-WLAN 802.11g/n USB V2 Copyright Pikaohje Pakkauksen sisältö. 1 USB-sovittimen asennus Windows Xp.... 2 Windows Vista..... 6 Mac OS X..... 10 Wlan-tukiasemaan yhdistäminen Windows XP / Vista...
LisätiedotOsa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK
Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,
LisätiedotSÄHKÖPOSTIN SALAUSPALVELU
------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan
LisätiedotArkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen
LisätiedotEnnen varmenteen asennusta varmista seuraavat asiat:
NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet
LisätiedotF-Secure KEY salasanojenhallintaohjelman käyttöönotto PC -laitteella
F-Secure KEY salasanojenhallintaohjelman käyttöönotto PC -laitteella 1 F-Secure KEY F-Secure KEY on palvelu, joka tallentaa turvallisesti kaikki henkilökohtaiset tunnistetiedot, kuten salasanat ja maksukorttitiedot,
LisätiedotNetikka verkkotila - käyttöohje
1/26 YLEISTÄ NETIKKA VERKKOTILA -PALVELUSTA... 2 NETIKKA-VERKON ALUEELLA... 2 NETIKKA-VERKON ULKOPUOLELTA... 2 1. WINDOWS LEVYJAKO... 2 2. FTP-YHTEYS... 5 3. HTTP-YHTEYS... 10 HTTP-KÄYTTÖLIITTYMÄN KÄYTTÖOHJE...
LisätiedotTiedostojen toimittaminen FINASiin 1(7)
Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan
LisätiedotMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Julkaisutiedot McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator -ohjelmiston kanssa käytettäväksi Sisällys Tietoja tästä julkaisusta Uudet toiminnot Parannukset Ratkaistut
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje - Windows
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai
LisätiedotMicrosoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön
Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).
LisätiedotPidä tiedostot aina ulottuvilla
KÄYTÄ PILVIPALVELUA: 7 Gt ILMAISTA LEVYTILAA TIEDOSTOILLE Pidä tiedostot aina ulottuvilla TIETOJA Luo Microsoft-tili ja ota käyttöön SkyDrive-palvelu. TÄTÄ TARVITSET Internet-yhteys TARVITTAVA AIKA 0 minuuttia
LisätiedotOSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS
OSA : MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS Tekijät: Ari Heimonen, Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi Alkupala Pyydä ystävääsi ajattelemaan
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotSalatun sähköpostipalvelun käyttöohje
Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa
LisätiedotF-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella
F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella 1 F-Secure KEY F-Secure KEY on palvelu, joka tallentaa turvallisesti kaikki henkilökohtaiset tunnistetiedot, kuten salasanat ja maksukorttitiedot,
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotDNA Prepaid WLAN Mokkula
DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,
LisätiedotSähköposti ja uutisryhmät 4.5.2005
Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotLUONNOLLISTEN LUKUJEN JAOLLISUUS
Luonnollisten lukujen jaollisuus 0 Calculus Lukion Täydentävä aineisto Alkuluv,,,,,,,..., ut 11 1 1 1 411609 -, 4 6 8 9 10 11 1 1 14 1 16 1 18 19 0 1 4 6 8 9 0 1 4 6 8 9 40 41 4 4 44 4 46 4 48 49 0 1 4
Lisätiedot2.9 Verkkoresurssit ja tiedostojen suojaus
2.9 Verkkoresurssit ja tiedostojen suojaus Sisällönsuunnittelu Opiskelijan opas Ohjelmien yhteiskäyttö Tiedonsiirto ohjelmien välillä Sähköpostin työryhmäominaisuudet Työskentely-ympäristön mukauttaminen
LisätiedotSÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun
SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu
LisätiedotSonera Yrityssähköposti. Outlook 2013 lataus ja asennus
Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus Sisältö 1/14 Sonera Yrityssähköpostin käyttöönotto Outlook 2013 -sovelluksella SISÄLLYS Outlook 2013 asennuspaketin lataus... 2 Outlook 2013 asennus...
LisätiedotSiemens Webserver OZW672
Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite
LisätiedotWL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
LisätiedotOhje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön
ipadin käyttö 1. Käynnistä ipad oikeassa yläreunassa olevasta painikkeesta. 2. Valitse alareunasta nuoli Avaa. Vedä sormella nuolesta eteenpäin palkin verran eli pyyhkäise. Tietoturva Käyttöön tarvitaan
LisätiedotPoista tietokoneessa olevat Java ja asenna uusin Java-ohjelma
Poista tietokoneessa olevat Java ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi näiden ohjeiden mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna ohjeet työpaikan
LisätiedotBackup Premium Pikakäyttöopas
Tietoja Memeo Backup Premium on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Automaattisesti varmuuskopioimalla Memeo Backup Premium pystyy palauttamaan arvokkaat ja
LisätiedotWWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
Lisätiedotohjeita kirjautumiseen ja käyttöön
ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi
LisätiedotKorkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2
Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4
LisätiedotSense tiedostot Käyttöohje Opastinsilta 8 ae Helsinki
Sense tiedostot Käyttöohje www.avoine.fi 010 3090 980 Opastinsilta 8 ae 00520 Helsinki Päivitetty 19.4.2018 Sisällys 1. Palvelun kuvaus... 2 2. Palveluun kirjautuminen... 3 2.1 Käyttäjätunnus ja salasana...
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotUuden Peda.netin käyttöönotto
Sisällysluettelo Uuden Peda.netin käyttöönotto...2 Sisään- ja uloskirjautuminen...2 OmaTila...3 Peda.netin yleisrakenne...4 Työvälineet - Sivut...5 Sivun lisääminen omaan profiiliin:...5 Sivun poistaminen
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
Lisätiedot6. Langattoman modeemin asennus
6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet
LisätiedotY k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
LisätiedotTEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,
LisätiedotOhje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien
LisätiedotWebpalvelin muistitikulle - Ohje
- Ohje Jari Sarja jari.sarja @ 2017 Creative Commons Nimeä-JaaSamoin 4.0 Kansainvälinen SISÄLLYSLUETTELO 1 Johdanto... 3 1.1 Miksi asennus muistitikulle?... 3 2 Webpalvelimen asennus... 4 3 Käyttöliittymä...
LisätiedotGoogle Cloud Print -opas
Google Cloud Print -opas Tietoja Google Cloud Printistä Tulostaminen Google Cloud Printillä Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Tietoja Google
LisätiedotAsetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.
Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan
LisätiedotKopioi cd-levyt kiintolevylle, niin fyysiset levyt joutavat eläkkeelle.
TEE KONEESTA CD-VARASTO: Kopioi cd-levyt kiintolevylle, niin fyysiset levyt joutavat eläkkeelle. Siirrä cd-levysi TIETOJA Kopioi cd-levyt kiintolevylle levykuviksi, niin pääset sisältöön nopeasti käsiksi
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotPertti Pennanen TeamVeawer 1 (16) EDUPOLI ICTPro1 28.1.2014. TeamViewer
Pertti Pennanen TeamVeawer 1 (16) TeamViewer Pertti Pennanen TeamVeawer 2 (16) SISÄLLYSLUETTELO TeamViewer... 1 Johdanto... 3 TeamViewer... 3 Käyttöönotto... 3 Käytön esittely All-In-One TeamViewer...
LisätiedotNimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla
6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa
LisätiedotSalasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
LisätiedotHyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä
Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain
LisätiedotKirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta.
Tehtävä 63. Kirjoita oma versio funktiosta strcmp(),joka saa parametrinaan kaksi merkkiosoitinta. Tee ohjelma, jossa luetaan kaksi merkkijonoa, joita sitten verrataan ko. funktiolla. Tehtävä 64. Kirjoita
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotCopyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0
1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle
LisätiedotOmahallinta.fi itsepalvelusivusto
Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
LisätiedotOHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys
Sisällys 1 Varmista, että DigiSign-kortinlukijaohjelmisto on käynnissä 2 1.1 DigiSign-kuvake 2 1.2 Sovelluksen käynnistäminen 2 1.3 Kortin toiminnan varmistaminen 4 2 Jos käytät selaimena Mozilla, Firefox
LisätiedotVERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan
VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...
LisätiedotSähköpostitilin käyttöönotto. Versio 2.0
Sähköpostitilin käyttöönotto Versio 2.0 Sivu 1 / 10 Jarno Parkkinen jarno@atflow.fi 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.1 Tietojen
LisätiedotVarmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke
Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017
LisätiedotCCLEANER LATAAMINEN JA ASENTAMINEN
CCLEANER LATAAMINEN JA ASENTAMINEN Tämän ohjeen avulla lataat ja asennat CCleaner-ohjelman omalle tietokoneellesi. Ohje opastaa sinua vaihe vaiheelta eteenpäin, käytitpä sitten Internet Exploreria, Google
LisätiedotKuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen:
Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen: http://www.kamera73.fi/kuukaudenkuvaaja Kukin seuran jäsen voi laittaa
LisätiedotTätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta.
DNA KOTIMOKKULA E960 KÄYTTÖOPAS Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. Tavaramerkit ja HUAWEI ovat Huawei Technologies Co Ltd tavaramerkkejä.
Lisätiedoterasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2
LisätiedotMOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN
MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN Seinäjoen koulutuskuntayhtymä tarjoaa opiskelijoilleen ja henkilökunnalleen MOT-sanakirjapalvelun. MOT-palvelu on suomalainen Kielikone Oy: n tuottama pilvipalvelu,
Lisätiedotipad maahanmuuttajien ohjauksessa Laitteen käyttöönotto Kotomaatti 2016
ipad maahanmuuttajien ohjauksessa Laitteen käyttöönotto Kotomaatti 2016 Sisältö hyperlinkkeinä Miten ipad avataan ja suljetaan? Miten sovellukset avataan ja suljetaan? Kuinka luodaan kansio? Kuinka käytän
LisätiedotWi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite
Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla
LisätiedotOutlook Web Access 1(7) 9.9.2011 OUTLOOK WEB ACCESS (OWA) SÄHKÖPOSTIN KÄYTTÖ
Outlook Web Access 1(7) OUTLOOK WEB ACCESS (OWA) SÄHKÖPOSTIN KÄYTTÖ Pääset OWA-sähköpostiin selaimella (esim. Internet Explorer, Mozilla Firefox). Tässä ohjeessa on käytetty Internet Exploreria, jonka
LisätiedotVakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys
1 (5) Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys 1 Yleistä Vakuutusmeklari voi halutessaan toimittaa liiketoimintakertomuksen ja tilinpäätöstiedot Finanssivalvontaan suojatun
LisätiedotBitnami WordPress - Asenna WordPress koneellesi. Jari Sarja
WordPress - Asenna WordPress koneellesi Jari Sarja jari.sarja @otavanopisto.fi 2018 SISÄLLYSLUETTELO 1 Johdanto... 3 1.1 n Wordpress... 3 1.2 Edut ja haitat... 3 2 WordPressin Asennus bitnamilla...4 2.1
LisätiedotPäivitysohje Opus Dental
Päivitysohje Opus Dental 7.1.460 1. Päivitysohjelman lataaminen Avaa Opus Dental -internetsivu osoitteessa www.opusdental.com. Klikkaa etusivulta Suomen lippua avataksesi suomenkielisen sivuston. Valitse
LisätiedotProNetti -sähköpostijärjestelmä
Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft
LisätiedotNettiposti. Nettiposti käyttöohje
YKSIKÄÄN ASIAKAS EI OLE MEILLE LIIAN PIENI TAI MIKÄÄN HAASTE LIIAN SUURI. Nettiposti Nettiposti käyttöohje Tässä käyttöohjeessa kuvataan selainkäyttöisen Nettiposti sähköpostiohjelman toiminnot. Käyttöohje
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
Lisätiedot