Datenschutz an der Schule. Datenschutzbestimmungen. Schützenswerte Daten sicher handhaben. Die Verwaltungsvorschrift und ihre Umsetzung

Größe: px
Ab Seite anzeigen:

Download "Datenschutz an der Schule. Datenschutzbestimmungen. Schützenswerte Daten sicher handhaben. Die Verwaltungsvorschrift und ihre Umsetzung"

Transkript

1 Datenschutz an der Schule Schützenswerte Daten sicher handhaben Der Datenschutz an Schulen ist seit Jahren ein vieldiskutiertes Thema, wobei die im Jahr 2009 veröffentlichte Verwaltungsvorschrift schon länger von den Schulen konkrete Maßnahmen fordert. Hier ist nicht nur die Schulleitung, sondern jede einzelne Lehrkraft in der Pflicht, denn mit zunehmender Nutzung von Notebooks und mobilen Datenträgern wird die Gefahr, dass Schülerdaten in unbefugte Hände gelangen und für kriminelle Machenschaften benutzt werden, zunehmend größer. Zu den schützenswerten Daten im Schulalltag gehören beispielsweise Notentabellen, Beurteilungen, Aufzeichnungen über Fehlzeiten, Schreiben an Eltern und Betriebe mit konkretem Schülerbezug. In vielen Fällen wird diese Arbeit von Lehrerinnen und Lehrern auf ihrem privaten Computer erledigt und die Daten werden auf einem mobilen Datenträger oder per Mail zwischen Schule und Wohnung transportiert. Vor allem dieser Transportweg stellt eine große Gefahrenquelle durch einen möglichen Verlust des Datenträgers dar. In diesem Heft informieren wir zum Thema Datenschutz an der Schule über: die Umsetzung der Datenschutzbestimmungen nach der Verwaltungsvorschrift des Kultusministeriums, über die programmtechnische Umsetzung, und für technisch Interessierte über kryptografische Grundlageninformationen zu einem geeigneten Verschlüsselungsalgorithmus. Die Redaktion Datenschutzbestimmungen Die Verwaltungsvorschrift und ihre Umsetzung Für die Lehrkraft sind die Teile der Verwaltungsvorschrift Datenschutz an öffentlichen Schulen von Bedeutung, bei denen es um die Verarbeitung und Speicherung personenbezogener Daten auf privaten Datenverarbeitungsgeräten geht. Als Datenverarbeitungsgeräte dürfen hier nicht nur private Computer verstanden werden, sondern was fast wichtiger ist Speichermedien. Dies betrifft nicht nur die in den Computern eingebauten Festplatten, sondern auch alle Transportmedien wie externe Festplatten, CDs und Flashspeicher wie USB Sticks. Immer wenn Schülernamen zusammen mit geschützten Daten wie Noten und Fehlzeiten in Verbindung zu bringen sind, greift die Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen. Zugriffsschutz Die Verwaltungsvorschrift nennt in der Anlage 3 verschiedene Maßnahmen für den Schutz (Originaltext, z. T. verändert): Das private Datenverarbeitungsgerät wird durch ein geheimes Passwort geschützt. Das private Datenverarbeitungsgerät sollte nicht von Dritten genutzt werden. Sollte dies nicht zu vermeiden sein, sollten verschiedene Benutzerprofile eingerichtet und der unberechtigte Zugriff auf die dienstlichen Daten geschützt werden. Das eingesetzte Betriebssystem wird mit den jeweils neuesten Sicherheitsupdates geschützt. Soweit sich das Datenverarbeitungsgerät im Internet befindet oder andere Schnittstellen nach außen besitzt, muss neben dem Browser ein Virenschutzprogramm und eine Firewall verwendet werden, für deren Aktualität (automatische Updatefunktion) zu sorgen ist. Bei der Nutzung von Webportalen darf das eingegebene Passwort nicht im Browser für weitere 3

2 Landesinstitut für Schulentwicklung Sitzungen gespeichert werden. Dies verhindert die unberechtigte Nutzung des Webportals durch andere Nutzer Ihres privaten Umfelds, z. B. durch im Haushalt wohnende Kinder. Die Nutzung öffentlicher Internetzugänge (wie in Internet Cafes oder Hot Spots an öffentlichen Plätzen) ist verboten. Legen Sie die dienstlichen Daten nur auf verschlüsselten und durch Passwörter geschützten Datenträgern ab. Empfohlen wird z. B. ein entsprechend geschützter USB Stick. Konkrete Maßnahmen an der Schule Der Schulleiter muss über Art und Umfang der vorgesehenen Verarbeitung personenbezogener Daten auf einem privaten Datenverarbeitungsgerät einer Lehrkraft informiert sein und dieser Datenverarbeitung schriftlich zustimmen (aus der Anlage 3 der Verwaltungsvorschrift). Konkret muss dies die Schulleitung so regeln, dass das Kollegium über die Vorschrift und die möglichen Maßnahmen informiert wird; auch eine Schulung, wie man verschiedene Benutzerprofile auf Computern und die persönliche Anmeldung einrichtet und Ordner per Zugriffsschutz sichert, ist für diejenigen Lehrkräfte sinnvoll, die Schülerdaten verarbeiten wollen. Nach der Information und evtl. Schulung muss die Lehrkraft das Formblatt Nutzung privater Datenverarbeitungsgeräte durch Lehrkräfte ausfüllen, der Schulleiter muss im Falle der Nutzung privater Datenverarbeitungsgeräte diesem Antrag schriftlich zustimmen. Das ausgefüllte Formblatt wird in der Schule aufbewahrt. Ganz wichtig ist es, die Lehrkräfte dafür zu sensibilisieren, dass der Datentransport zwischen Schule und Wohnung die größte Gefahrenquelle ist, weil der Verlust des Datenträgers möglich ist. Deshalb ist hierbei die Datenverschlüsselung unumgänglich. Zu diesem Zweck wird die Verschlüsselungssoftware TrueCrypt empfohlen, die in diesen ZPG Mitteilungen vorgestellt wird. Quellen (1) Datenschutz an öffentlichen Schulen, Verwaltungsvorschrift vom 25. November 2009, veröffentlicht in K.u.U. vom 7. Januar 2010 (2) fuer buerger.de Jürgen Gierich juergen.gierich@zpg.ls bw.de Verschlüsselung mit TrueCrypt Eigenschaften und Funktionsweise Um den Anforderungen der aktuellen Datenschutzbestimmungen an den Schulen gerecht zu werden, ist seit Februar 2010 eine Verschlüsselung mit einem geeigneten Programm vorgeschrieben. Es gibt eine Vielzahl von Programmen, mit denen Dateien durch Verschlüsselung geschützt werden können. Der folgende Artikel zeigt die Eigenschaften von TrueCrypt, die Installation auf dem heimischen PC und die wichtigsten Schritte für das Arbeiten mit TrueCrypt zu Hause und in der Schule. Eigenschaften "TrueCrypt ist OpenSource, arbeitet mit einem Tresorformat, das Programminstallationen in der Tresordatei möglich macht, hinterlässt keine Dateien im Dateisystem des Zielrechners, ist für alle Plattformen verfügbar, sehr stabil in der Anwendung und wird seit vielen Jahren kontinuierlich gepflegt." Dies ist eine Empfehlung, die man auf dem Kultusportal des Landes nachlesen kann (1). Die Software läuft sowohl unter Windows (ab XP), unter MacOSX (ab 10.4) und auch unter Linux (wie z. B. Ubuntu). TrueCrypt verschlüsselt nach modernsten mathematischen Methoden. Es beherrscht unter anderem den Verschlüsselungsstandard AES (Advanced Encryption Standard), nach dem auch hoch geheime Dokumente der US Regierung verschlüsselt werden. (Weitere Informationen zu AES im nächsten Artikel ab Seite 7.) 4

3 Funktionsweise Der zweite wichtige Ansatz, der neben der Verschlüsselung in TrueCrypt steckt, besteht darin, Dateien verschlüsselt in einer Containerdatei aufzubewahren, die man beispielsweise daten.tc nennen kann. Container eignen sich vor allem dazu, auf einer nicht verschlüsselten Partition einen sicheren Bereich anzulegen. Die Containerdatei besteht aus einer scheinbar wirren Folge von Zeichen, deren Anzahl der vordefinierten Größe der Datei entspricht. Die Datei ist auf einem mobilen Datenträger gespeichert. Im betrachteten Fall sind darin Blöcke enthalten, die z. B. die verschlüsselten Dateien noten.xls oder schueler.odt enthalten. Falls es überhaupt gelingen würde, die Containerdatei mit einem Programm zu öffnen, würde man nur unverständliche Zeichenketten sehen. Zum Lesen und Schreiben öffnet TrueCrypt diese Containerdatei: Unter Windows wird ein neues Laufwerk unter einem freien Laufwerksbuchstaben erstellt. Unter Mac OS X und Linux wird der Container in einen beliebigen Ordner eingehängt. Um der Containerdatei unter Windows ein beliebiges virtuelles Laufwerk mit einem frei wählbaren Laufwerksbuchstaben oder unter Linux einen Ordner zuzuordnen, muss das Kennwort eingegeben werden. TrueCrypt sorgt dafür, dass die verschlüsselten Dateien im virtuellen Laufwerk unverschlüsselt erscheinen. Nun kann mit einem Textverarbeitungsprogramm beispielsweise auf P:\schueler.odt und mit einer Tabellenkalkulation auf P:\noten.xls zugegriffen werden. Jeder Speichervorgang von P:\schueler.odt und P:\noten.xls ändert sofort die verschlüsselten Daten in der Containerdatei. Werden Dateien nach P: verschoben oder kopiert, so liegen die entsprechenden Daten sofort verschlüsselt in der Containerdatei vor. Umgekehrt sorgt ein Kopiervorgang von P: auf ein anderes Laufwerk dafür, dass die Kopien unverschlüsselt vorliegen. Wird die Einbindung des virtuellen Laufwerks P: aufgehoben bzw. TrueCrypt beendet, existiert das Laufwerk P: nicht mehr und die Programme können nicht mehr auf die Dateien zugreifen. Über die gezeigte Methode hinaus können auch komplette Laufwerke wie portable Festplatten verschlüsselt werden. Außerdem ist es möglich, Containerdateien in einem Container zu verstecken. Installation Eine ausführliche Installations und Bedienungsanleitung finden Sie auf unserer Homepage: bw.de/beruf/projektg/hls Laden Sie die aktuelle Datei (hier: TrueCrypt Setup 7.0a.exe) von entsprechend Ihrem Betriebssystem herunter. Unter laden Sie sich die Sprachdatei für Deutsch herunter. Diese liegt als.zip Datei vor. Entpacken Sie die Datei Language.de.xml in das Verzeichnis, in dem Sie bereits TrueCrypt Setup 7.0a.exe abgelegt haben. Starten Sie den Installationsvorgang mit einem Doppelklick auf die Setup Datei und folgen Sie den Anweisungen mit zahlreichen Hilfestellungen. Einen Container anlegen Die verschlüsselten Daten werden von TrueCrypt in einem so genannten Container abgelegt. Dieser Container stellt sich für das Betriebssystem wie eine normale Datei dar. Sie kann kopiert, verschoben oder gelöscht werden. Die Existenz eines oder mehrerer Container ist Voraussetzung für das Arbeiten mit verschlüsselten Daten. Abb. 1: Datenfluss bei der Verwendung von TrueCrypt 5

4 Landesinstitut für Schulentwicklung Nach dem Start von TrueCrypt müssen Sie sich entscheiden, was für einen Volumenstyp Sie verwenden wollen. das Verzeichnis, in dem Sie die Containerdatei gespeichert haben und öffnen Sie diese. Wählen Sie einen freien Laufwerksbuchstaben und klicken Sie auf einbinden. Geben Sie anschließend noch Ihr Kennwort ein. Im großen Fenster über dem TrueCrypt Symbol sehen Sie nun, dass die Containerdatei E:\Schule\noten.tc dem Laufwerk P: zugeordnet ist. Abb. 2: TrueCrypt Container (Volumen) erstellen Hier soll es darum gehen, eine Containerdatei zu erstellen. Tipps Wenn Sie den Namen der Containerdatei mit der Endung.tc versehen, können Sie TrueCrypt später direkt durch Doppelklick auf das Dateisymbol starten. Sie können auch andere Dateiendungen wählen, was einen gewissen Schutz bedeuten könnte, z. B. renate.svg. Auf diese Weise erschweren Sie es ungebetenen Gäste eine verschlüsselte Datei zu erkennen. Bei den Verschlüsselungseinstellungen halten Sie sich einfach an die vorgeschlagenen Einstellungen AES und RIPEMD 160 und klicken Sie auf Weiter. Bei der Volumen Größe sollten sie beachten, dass ein sehr großes Volumen zu langen Zugriffszeiten führt. Die Größe entspricht der Speicherkapazität des Volumens und ist gleichzeitig die Größe der Container Datei. Eine ausreichende Größe für Notentabellen und Briefe wäre 200 MB. Abb. 3: TrueCrypt unter Windows Im Dateimanager wird ein zusätzlicher lokaler Datenträger (P:) angezeigt. Da das Volumen neu ist, werden natürlich noch keine Dateinamen angezeigt. Sie können nun wie gewohnt mit dem Verzeichnis arbeiten. Die Dateien, die Sie verschlüsselt haben wollen, kopieren Sie ganz einfach in dieses Verzeichnis. In Wirklichkeit befinden sich die Dateien in der verschlüsselten Containerdatei. Unter Linux und MacOSX wird die Containerdatei über einen Ordner bereitgestellt. Beim folgenden Beispiel wird die auf einem USB Stick liegende Containerdatei renate.svg mit einer Größe von 99 MB im Order /media/truecrypt6 zur Verfügung gestellt. Wählen Sie ein ausreichend langes und sicheres Kennwort. Es sollte mindestens 20 Zeichen lang sein und eine Kombination aus Groß und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Arbeiten mit einem TrueCrypt Container Nach den beschriebenen Vorarbeiten können Sie den TrueCrypt Container einbinden, das bedeutet, dass die Containerdatei wie ein lokales Laufwerk behandelt wird. Dort befinden sich Ihre Ordner, Programme und Dateien. Nach dem Start von TrueCrypt sehen Sie ein leeres Fenster. Klicken Sie auf Datei und navigieren Sie in Abb. 4: TrueCrypt unter Linux 6

5 Aushängen des TrueCrypt Containers Wenn Sie mit der Arbeit fertig sind, müssen Sie das Volumen wieder vom Laufwerksbuchstaben trennen. Öffnen Sie dazu wieder das Programm TrueCrypt. Markieren Sie den Laufwerksbuchstaben und klicken Sie danach auf Trennen. Damit ist die Verbindung aufgehoben und im Dateimanager ist das Symbol Lokaler Datenträger (P:) wieder verschwunden. Ändern des Kennworts Es gibt verschiedene Situationen, durch die Sie sich vor die Notwendigkeit gestellt sehen, Ihr Kennwort für ein TrueCrypt Volumen zu ändern. Wählen Sie über die Schaltfläche Datei Ihren True Crypt Container aus. Über die Schaltfläche Vol.Operationen können Sie nun Ihr Kennwort ändern. OK. Wie schon beim Anlegen eines TrueCrypt Containers werden Sie aufgefordert, die Maus mindestens 30 Sekunden lang im Fenster zu bewegen. Nach einem Klick auf Fortsetzen wird der Vorgang abgeschlossen. Wenn Sie nun den TrueCrypt Container einbinden wollen, werden Sie wieder aufgefordert das (neue) Kennwort einzugeben. Quellen (1) bw.de (2) bw.de/werkstatt / sicherheit/ Rudolf Arnold rudolf.arnold@zpg.ls bw.de Ralf Grauer ralf.grauer@zpg.ls bw.de Im folgenden Fenster geben Sie Ihr altes Kennwort und zweimal das neue Kennwort ein und klicken auf Verschlüsselung mit Advanced Encryption Standard Einführung in den Verschlüsselungsalgorithmus Die ständige Zunahme von Cyberkriminalität und Industriespionage erfordert Gegenmaßnahmen. Eine davon ist die Verschlüsselung von Daten, sowohl bei der Übertragung als auch bei der Speicherung. Immer schnellere Computer haben früher bewährte Verschlüsselungsmethoden zunehmend unbrauchbar gemacht, weil damit verschlüsselte Daten inzwischen mit einem erträglichen zeitlichen Aufwand entschlüsselt werden können. Um dem entgegen zu wirken, wurde 1998 ein Wettbewerb zur Erstellung eines möglichst sicheren und dennoch einfachen Verschlüsselungsalgorithmus ausgeschrieben. Im Oktober 2000 ging der Algorithmus Rijndael der belgischen Forscher Joan Daemen und Vincent Rijmen als Sieger hervor. Er wird seitdem als Advanced Encryption Standard (AES) bezeichnet. Der Algorithmus gilt momentan als sicher genug, um auch Dokumente der US Regierung mit höchster Geheimhaltungsstufe zu verschlüsseln. Das Verfahren ist zudem frei verfügbar und stellt nur geringe Anforderungen an die Hardware. AES ist eine symmetrische Methode, bei der beim Verschlüsseln und beim Entschlüsseln derselbe Schlüssel verwendet wird. (Asymmetrische Methoden benötigen unterschiedliche Schlüssel.) Der AES Algorithmus baut auf drei grundlegenden Verschlüsselungsverfahren auf: Addition Permutation Substitution Additionsverfahren Beim Additionsverfahren werden den Zeichen Zahlen zugeordnet; zu diesen werden durch den Schlüssel definierte andere Zahlen addiert. Die daraus entstandene verschlüsselte Zeichenfolge kann wieder entschlüsselt werden, wenn man die Zahlen des Schlüssels wieder abzieht. Benutzt man Binärzahlen (wie in der Computertechnik üblich) ist das Verfahren besonders einfach. Die einzelnen Bits werden mit der logischen Operation Exklusives Oder (XOR) verknüpft. 7

6 Landesinstitut für Schulentwicklung Dabei ergibt z. B = 1 und = 0, wie der nachfolgenden Tabelle zu entnehmen ist. Substitutionsverfahren Das Substitutionsverfahren ist das bekannteste. Dabei wird jedes Zeichen durch ein anderes ersetzt. Historisches Beispiel ist das Verfahren nach Cäsar, bei dem die Buchstaben nacheinander auf zwei Scheiben geschrieben sind. Die Scheiben werden gegeneinander verdreht und jedem Buchstaben der äußeren Scheibe wird ein anderer Buchstabe auf der inneren Scheibe zugeordnet. So entsteht der verschlüsselte Text. Wird von innen nach außen gelesen, erhält man wieder den Klartext. Abb. 1: Additionsverfahren XOR Abb. 2: Einfaches Permutationsverfahren Abb. 3: AES Permutationsverfahren Das obige Beispiel zeigt, wie aus dem Klartext (1. Zeile) und dem Schlüssel (2. Zeile) durch XOR Verknüpfung der verschlüsselte Text (3. Zeile) wird. Wie man nachprüfen kann, ist es möglich durch XOR Addition der 3. und der 2. Zeile wieder die 1. Zeile zu errechnen. Permutationsverfahren Beim Permutationsverfahren werden nicht die Zeichen, sondern ihre Reihenfolge verändert. Im folgenden Beispiel wird ein 4 mal 4 großer Block zeilenweise mit 16 Zeichen (entsprechende 128 Bit) beschrieben. Der verschlüsselte Block entsteht dadurch, dass die Werte der Zeilen in die Spalten transponiert werden. Originaltext verschlüsselter Text Dies ist natürlich nur eine von unzähligen Möglichkeiten. Ein weitere Möglichkeit, wie sie auch von AES benutzt wird, ist das zeilenweise Verschieben der Zeichen um 0, 1, 2 und 3 Plätze nach links, wobei die vorne heraus geschobenen Zeichen hinten wieder angehängt werden. Abb. 4: Substitutionstabelle (oben) mit Klartext (links) und verschlüsseltem Text (rechts) Begriffe und Kenndaten von AES Der AES weist folgende Eigenschaften auf: Blockgröße der Daten 128 Bit Schlüssellänge 128, 192 oder 256 Bit Anzahl der Verschlüsselungsrunden 10, 12 und 14 Die Verschlüsselung erfolgt durch das mehrfache Durchlaufen der im vorigen Abschnitt aufgeführten Methoden. Wie oft der Vorgang ausgeführt wird, ist in der Anzahl der Runden festgelegt. Bei einem 128 Bit Datenblock und einem 128 Bit Schlüssel ist die Anzahl der Runden 10. Bei einem 192 Bit Schlüssel ist die Anzahl 12 und bei 256 Bit 14. Vor der Verschlüsselung wird der Schlüssel nach einem festen mathematischen Verfahren erweitert, um für jede Runde mit einem anderen Teilschlüssel arbeiten zu können. Für einen 128 Bit Schlüssel errechnet sich die Länge sl des erweiterten Schlüssels aus der Rundenzahl n Runden und der Datenblockgröße b: sl=(n+1)*b. Bei 10 Runden beträgt sl = 11*128 = 1408 Bit. Die Teilschlüssel werden auch als Rundenschlüssel bezeichnet. Die 128 Bits eines Blocks werden zu 16 Bytes zusammengefasst und in eine 4 x 4 Matrix geschrieben. Die hier vorgestellten Verfahren werden auf folgende Weise genutzt: 8

7 Additionsverfahren: Der 128 Bit Datenblock wird mit dem Teilschlüssel der betreffenden Runde mit XOR verknüpft. Permutationsverfahren (auch Zeilenverschiebung genannt): Die Bytes werden wie oben beschrieben zeilenweise nach links verschoben. Substitution 1: Jedem Zeichen wird über eine feste Tabelle ein anderes Zeichen zugeordnet. Substitution 2: Das Verfahren heißt bei AES Spaltenmischung. Dabei werden die 4 Bytes jeder Spalte mit einer 4 x 4 Matrix multipliziert. Abb. 5: Struktur des AES Zusammenfassung Die obige Abbildung bezieht sich auf die Datenblockgröße von 128 Bit und auf eine Schlüssellänge von 128 Bit. Zunächst wird der Datenblock mit dem Rundenschlüssel 0 mit XOR verknüpft. Anschließend werden eine Substitution, eine Zeilenverschiebung und eine Spaltenmischung durchgeführt. Danach wird zum verschlüsselten Block der Rundenschlüssel 1 mit XOR addiert. Diese Aneinanderreihung von Verfahren wird insgesamt neunmal durchlaufen. In der Schlussrunde unterbleibt die Spaltenmischung. Hier wird nach der Substitution und der Zeilenverschiebung direkt der letzte Rundenschlüssel addiert. Am Ende steht dann der nach AES verschlüsselte 128 Bit Block zur Verfügung. Eine wichtige Besonderheit des Verfahrens besteht darin, dass die Rundenschlüssel nur bei der XOR Verknüpfung verwendet werden. Die Substitution, Zeilenverschiebung und Spaltenmischung hängen nicht von den Teilschlüsseln ab, sondern sind fest vorgegeben. Quellen: (1) Hofmeier, Andreas: AES Eine Einführung in Kryptographie, Hochschule Bremen, 2006 (2) Daemen, J., und V. Rijnen: AES: The Advanced Encryption Standard, The Design of Rijndael, 2006 (3) de.wikipedia.org: , Suchwort: Advanced Encryption Standard Rudolf Arnold rudolf.arnold@zpg.ls bw.de Ralf Grauer ralf.grauer@zpg.ls bw.de 9

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern

Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern Allgemein USB-Stick Dateimanager Explorer (Windows XP) - Dateien auf dem USB-STick finden Nachdem der Stick über

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden:

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden: Installation: HotSync Manager für Palm SPT 1500,1550,1800 Diese Anleitung beschreibt den Installationsvorgang für den HotSync Manager 4.1 für das Betriebssystem Windows 7 32Bit/64Bit. SPT- 1500,1550 1.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen Teil 1: Installation der Softwarekomponente:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie

Mehr

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge. Datensicherung : Wenn Ihr PC nicht richtig eingestellt ist, und die Datensicherung in der Ackerschlag deshalb nicht richtig funktioniert, dann zeige ich Ihnen hier den Weg Daten zu sichern. Was muss gesichert

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

ecampus elearning Initiative der HTW Dresden

ecampus elearning Initiative der HTW Dresden Anzeige des Inhaltsverzeichnisses In dieser Demonstration erfahren Sie, wie Sie über WebDAV auf Ihre in OPAL gespeicherten Dateien zugreifen können. Unter... über Windows-Explorer wird Ihnen gezeigt wie

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen PHSt VPN Verbindung für ZIDA Mitarbeiter/innen Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7 und Windows VISTA... 2 3.2 Herstellung

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

:LQGRZV([SORUHU &KULVWLQH%HHU

:LQGRZV([SORUHU &KULVWLQH%HHU Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

1 Anschließen der Wiegeanzeige an den PC

1 Anschließen der Wiegeanzeige an den PC Agreto HD1 Desktop Der Agreto HD1 Desktop ist ein Programm, mit dem die Wiegeanzeige HD1 am PC-Bildschirm visualisiert werden, und von der Wiegeanzeige per Tastendruck das aktuelle Gewicht in jede beliebige

Mehr

Tel.: 040-528 65 802 Fax: 040-528 65 888 Email: support_center@casio.de. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen.

Tel.: 040-528 65 802 Fax: 040-528 65 888 Email: support_center@casio.de. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen. Die auf dem PC geschriebene Texte oder Programme können über dem ClassPad Manager zu ClassPad 300 übertragen werden. Dabei kann

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Anleitung. Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7. Palm SPT 1500 / 1550 Palm SPT 1700 / 1800. Bits & Bytes Seite 1

Anleitung. Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7. Palm SPT 1500 / 1550 Palm SPT 1700 / 1800. Bits & Bytes Seite 1 Anleitung Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7 Palm SPT 1500 / 1550 Palm SPT 1700 / 1800 Bits & Bytes Seite 1 1. Palm einrichten Für die nächsten Schritte nehmen Sie

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr