HANDBUCH PROTECTORION. Universal Encryption Suite. Inhaltsverzeichnis

Größe: px
Ab Seite anzeigen:

Download "HANDBUCH PROTECTORION. Universal Encryption Suite. Inhaltsverzeichnis"

Transkript

1 de.protectorion.com HANDBUCH PROTECTORION Universal Encryption Suite Dieses Handbuch wird mit der Software Protectorion im Rahmen eines Endbenutzer- Lizenzvertrags von dem Hersteller der Software Braincell consult & research GmbH zur Verfügung gestellt. Es darf nur in Übereinstimmung mit dem Lizenzvertrag verwendet werden. Alle Rechte, insbesondere das Recht auf Vervielfältigung, Verbreitung, Veränderung sowie der Übersetzung vorbehalten. Ausgenommen sind jene Fälle, die durch den Lizenzvertrag ausdrücklich gestattet sind. Dieses Handbuch ist auch dann urheberrechtlich geschützt, wenn es nicht in Verbindung mit einem Lizenzvertrag überlassen wird. Der Inhalt des Handbuchs kann jederzeit auch ohne vorherige Ankündigung vom Hersteller geändert werden. Für fehlerhafte Angaben oder unvollständige Inhalte in diesem Handbuch und eventuell daraus resultierende Schäden (z.b. Datenbeschädigung oder verlust) wird keine wie immer geartete Haftung und/oder Gewährleistung übernommen. Protectorion ist eine eingetragene Marke in der Europäischen Union, Markenrechtsinhaber ist die Braincell consult & research GmbH. Sollten in diesem Handbuch fremde Markennamen verwendet werden, so geschieht dies ausschließlich, um auf die entsprechenden Produkte und Dienstleistungen des jeweiligen Markeninhabers hinzuweisen. Windows, Windows XP, Windows Vista und Windows 7, sind Marken und/oder eingetragene Warenzeichen der Microsoft Corporation in den USA und/oder anderen Ländern. Inhaltsverzeichnis 1. Protectorion für PC, Cloud, Netzwerk, externe Geräte Installieren am Computer Installieren auf externen Datenträgern Erste Schritte Benutzernamen, Master Passwort und Passworthinweis Erstellen von Safes Verwenden des Safemanagers Kopieren von Daten in den File Safe Unverschlüsselt exportieren aus dem File Safe Speicherort von Daten im File Safe 5 5. Arbeiten mit dem File Safe Verwalten von Daten Löschen von Daten Schützen von Daten Anpassen der Benutzeroberfläche Navigieren im File Safe Verwenden des Standby Modus Aktivieren/deaktivieren der Passwortabfrage am PC Kopieren zwischen zwei File Safes 8 6. Arbeiten mit dem Passwort Safe Öffnen des Passwort Safes Erstellen von Passwörtern und Gruppen Anmelden via Fast-Login Sichern von Passwörtern Verschlüsselte Passwörter in der Cloud/im Netzwerk Positionieren des Passwort Safes 9 7. Erstellen von Cloud- und Netzwerk-Safes (Multiuser) Protectorion im Multiuser Betrieb Ändern des Passworts/Benutzernamens Umbenennen des Safenamens/Safeorts Erstellen einer Sicherung der Safekonfiguration Festlegen der Optionen Beenden von Protectorion Aktualisieren von Protectorion Deinstallieren von Protectorion Kaufen der Business Edition

2 Willkommen bei Protectorion Encryption Suite! Seit der Zeit der ersten Computernetzwerke bis hin zum Internet sind gerade einmal 30 Jahre vergangen. Von riesigen Datenmengen in Datenbanken bis hin zu sozialen Netzwerken oder Smartphones, alles ist heute vernetzt. Aber die neuen Chancen bergen auch viele Gefahren: Im dritten Jahrtausend sind Internetkriminalität und Datenspionage keine leeren Schlagworte mehr, sondern ernste Realität. 1. Protectorion für PC, Cloud, Netzwerk, externe Geräte Protectorion beinhaltet Protectorion PC, das Sie am Computer, in der Cloud und im Netzwerk verwenden können. Protectorion ToGo kann auf USB-Sticks und externen Festplatten eingesetzt werden. Im File Safe können Sie vertrauliche Dateien und Ordner schützen. Der Passwort Safe dient zum Schutz von Benutzernamen und Passwörtern. Hacker unternehmen Raubzüge, die Beute sind vertrauliche Daten, Passwörter und Kreditkartendaten. Für versierte Angreifer sind die meisten der üblichen Schutzmaßnahmen kein Hindernis. Mit Hilfe von Viren, Trojanern, Rootkits und Keyloggern gelingt es immer wieder, in Computersysteme, Cloud Speicher und Netzwerke einzudringen und vertrauliche Daten zu missbrauchen. Nicht nur Kriminelle können sich für vertrauliche Daten interessieren. Vertrauliche Unternehmensdaten landen unverschlüsselt in der Cloud und sensible Informationen werden, für jedermann einsehbar, im Unternehmensnetzwerk gespeichert. Mitunter sind es auch Kollegen am Arbeitsplatz oder wissbegierige Mitbewohner, die aus reiner Neugier fremde Daten durchforsten. Verhindern Sie, dass Ihre vertraulichen Daten zum Ziel von kriminellen Machenschaften werden und schützen Sie sie vor neugierigen Zeitgenossen! Protectorion PC Für PC, Cloud und Netzwerk Protectorion Encryption Suite Protectorion ToGo Für externe Datenträger File Safe Passwort Safe File Safe Passwort Safe Für Dateien/Ordner Für Passwörter Für Dateien/Ordner Für Passwörter Betroffen ist nicht nur der Computer zu Hause oder in der Arbeit. Auch Laptops können gestohlen werden und USB-Sticks gehen verloren. Deshalb funktioniert Protectorion auch auf USB-Sticks und externen Festplatten! Protectorion schützt Ihre Dateien, Ordner und Passwörter! Am PC, in der Cloud, im Netzwerk und auf externen Datenträgern. Verwenden Sie Protectorion als Einzelanwender oder verwalten Sie verschlüsselte Daten und Passwörter gemeinsam mit anderen über die Cloud oder im Netzwerk! 2

3 2. Installieren am Computer Nachdem Sie Protectorion heruntergeladen haben, können Sie das Programm auf Ihrem PC installieren. Folgen Sie dazu den Anweisungen des Installationsprogramms. Nach Abschluss der Installation ist Protectorion auf Ihrem Computer bereit zum Einsatz. Klicken Sie auf das Protectorion Icon auf Ihrem Windows Desktop, um Protectorion zu starten. 3. Installieren auf externen Datenträgern Oft befinden sich vertrauliche Daten nicht nur am Computer, sondern auch auf USB-Sticks und externen Festplatten. Dort können Sie Protectorion ToGo zum Schutz Ihrer Daten einsetzen. Installieren Sie Protectorion zuerst auf Ihrem Computer. Starten Sie Protectorion und klicken Sie im Safe Manager auf den Reiter Protectorion ToGo oder auf externen Datenträger schützen, um Protectorion ToGo auf externe Datenträger (z.b. USB-Sticks) zu installieren. Wenn Sie den ToGo Installer aufrufen, wird erklärt, wie Sie Protectorion ToGo in wenigen Schritten auf externen Geräten installieren und dort verwenden. 4. Erste Schritte 4.1 Benutzernamen, Master Passwort und Passworthinweis Wählen Sie nach dem ersten Start von Protectorion Ihren Benutzernamen, ihr geheimes Master Passwort und ihren Passworthinweis aus. Mit diesem Master Passwort schützen Sie alle Daten in Protectorion. Jemand, der dieses Passwort nicht kennt, hat keinen Zugriff auf Ihre Daten im File Safe und im Passwort Safe. Wählen Sie ein Master Passwort, das Sie sich leicht merken und das für andere schwer zu erraten ist: Bedenken Sie, dass längere Passwörter mit unterschiedlichen Zeichen, Ziffern und Sonderzeichen auch eine höhere Sicherheit bieten. Im Protectorion Sicherheitsindex wird die Sicherheit Ihres Passworts angezeigt. Master Passwort ab 6 Zeichen, davon wenigstens 2 Ziffern oder Sonderzeichen ab 8 Zeichen, davon wenigstens 2 Ziffern oder Sonderzeichen ab 10 Zeichen, davon wenigstens 2 Ziffern oder Sonderzeichen ab 12 Zeichen, davon wenigstens 2 Ziffern oder Sonderzeichen ab 14 Zeichen, davon wenigstens 2 Ziffern oder Sonderzeichen ab 16 Zeichen, davon wenigstens 2 Ziffern oder Sonderzeichen Sicherheit sehr gering gering durchschnittlich hoch sehr hoch ausgezeichnet Sie sollten sich Ihr persönliches Master Passwort gut merken und das Passwort geheim halten. Sie werden nach diesem Passwort gefragt, wenn Sie Protectorion öffnen und auf Ihre Daten im Safe zugreifen möchten. Sie können Ihr Master Passwort später jederzeit ändern. Geben Sie außerdem einen Passworthinweis ein. Sollten Sie ihr Master Passwort vergessen, dient Ihnen der Passworthinweis als Erinnerungshilfe. Den Benutzernamen benötigen Sie, wenn mehrere Benutzer auf einen Safe in der Cloud bzw. im Netzwerk zugreifen oder wenn Sie selbst von unterschiedlichen PCs auf verschlüsselte Daten in einem Cloud- oder Netzwerksafe zugreifen (Multiuser Betrieb). 3

4 4.2 Erstellen von Safes Nachdem Sie Benutzernamen, Master Passwort und Passworthinweis ausgewählt haben, wird der Assistent zur Safeerstellung automatisch geöffnet. Folgen sie den Anweisungen des Assistenten und wählen Sie den Ort, an dem der Safe erstellt werden soll: Bei Bedarf können Sie anderen Personen Zugriff auf die verschlüsselten Daten und Passwörter im Cloud Safe geben oder selbst von unterschiedlichen PCs auf die verschlüsselten Daten im Cloud Safe zugreifen (Multiuser Betrieb). c. In einem Netzwerk Wählen Sie einen Ordner auf einem Netzlaufwerk. Daten, die Sie später in den Netzwerk Safe kopieren, werden automatisch verschlüsselt bevor sie im Netzwerk gespeichert werden. Dadurch sind ihre Daten im Netzwerk vor fremdem Zugriff geschützt. Bei Bedarf können Sie anderen Personen Zugriff auf die verschlüsselten Daten und Passwörter im Netzwerk Safe geben oder selbst von unterschiedlichen PCs auf die verschlüsselten Daten im Netzwerk Safe zugreifen (Multiuser Betrieb). Geben Sie dem Safe einen aussagekräftigen Namen (z.b Dropbox Safe Firma). Bevor der Safe erstellt wird, empfiehlt es sich, eine Sicherungsdatei ihrer Safekonfiguration zu erstellen. Diese enthält alle wichtigen Informationen zu Ihrem Safe, nämlich Ihr Master Passwort und den 40stelligen Safeschlüssel, mit dem Sie bei Bedarf Ihre Safes wiederherstellen können. a. Am Computer zur persönlichen Verwendung: Wählen Sie einen Ordner auf Ihrem PC, in dem der Safe erstellt werden soll. b. In der Cloud (z.b. Dropbox, MS Skydrive, Google Drive) Wählen Sie einen Ordner, dessen Inhalt mit einem Cloud-Speicher synchronisiert wird. Z.B. den Dropbox-,Skydrive oder Google Drive Ordner. Daten, die Sie später in den Cloud Safe kopieren, werden automatisch verschlüsselt und erst danach mit dem Cloud Speicher synchronisiert. Dadurch sind ihre Daten in der Cloud vor fremden Zugriff geschützt. 4.3 Verwenden des Safemanagers Nachdem Sie ihren ersten Safe erstellt haben, wird dieser in den Protectorion Safe Manager eingetragen. Im Safe Manager finden Sie eine Liste aller Safes, die Sie erstellt haben. 4

5 Protectorion kopiert jetzt die ausgewählten Daten in den File Safe. Nach Abschluss des Kopiervorgangs sehen Sie die kopierten Daten im Safe. Sie wurden automatisch verschlüsselt. Ab sofort sind diese Daten durch Ihr geheimes Master Passwort und den Safeschlüssel geschützt. Ohne dieses Master Passwort bzw. den Safeschlüssel ist der Zugriff auf die Daten im File Safe unmöglich. Da Sie die Daten in den File Safe kopiert haben, existieren diese nach wie vor auch in Windows. Die ursprünglichen Daten in Windows (Quelldaten) befinden sich außerhalb des File Safes und sind nicht geschützt. Der Protectorion Safe Manager bietet eine Übersicht über bereits erstellten Safes und dient der Verwaltung ihrer Safes. Verwenden Sie den Safe Manager, um auf einen anderen Safe zuzugreifen, neue Safes zu erstellen, Safes zu löschen, Safes umzubenennen, Safeinladungen zu versenden etc. 4.4 Kopieren von Daten in den File Safe Wie bei einem herkömmlichen Safe sind Objekte nur dann sicher, wenn Sie sich im Safe befinden. Um Daten im File Safe zu schützen, ist es daher notwendig, diese zuerst in den File Safe zu kopieren. Das Kopieren von Daten mit Protectorion funktioniert gleich, wie Sie es von Windows gewohnt sind. Öffnen Sie zuerst Ihren File Safe. Ziehen Sie Daten mit der Maus von Windows in den File Safe (Drag & Drop) oder verwenden Sie Kopieren und Einfügen (STRG+C und STRG+V). Alternativ können Sie auch Daten unter Windows markieren und diese durch Klick auf die rechte Maustaste ( nach <Safename> importieren und schützen ) in den passenden Safe importieren. Daher fragt Sie Protectorion, ob Sie die Quelldaten in Windows vernichten wollen. Wenn Sie die Quelldaten vernichten, werden diese in Windows endgültig gelöscht. Sie sind dann unter Windows auch mit Spezialsoftware nicht mehr wiederherstellbar. Ihre Daten existieren dann nur mehr im File Safe und sind dort geschützt. 4.5 Unverschlüsselt exportieren aus dem File Safe Verwenden Sie im File Safe die Funktion unverschlüsselt exportieren (im Hauptmenü Datei oder durch Klick mit der rechten Maustaste auf die Datei/Ordner), um Daten zu entschlüsseln und wieder aus dem File Safe nach Windows zu kopieren. Wählen Sie den Speicherort unter Windows, in den die ausgewählten Daten unverschlüsselt exportiert werden sollen. 4.6 Speicherort von Daten im File Safe Sie sehen den Speicherort Ihrer Daten im File Safe in der Verzeichnisanzeige direkt unter der Schaltflächenleiste. Die Verzeichnisanzeige ist dynamisch. Das heißt, dass Sie Ihnen immer das aktuelle Verzeichnis anzeigt. Im Hauptmenüpunkt Ansicht können Sie zwischen der langen und kurzen Verzeichnisanzeige wählen. 5

6 Wenn Sie mit dem Datei-Explorer von Windows in dieses Verzeichnis navigieren, können Sie sehen, dass der Inhalt und die Namen der Dateien und Ordner in diesem Verzeichnis verschlüsselt sind. Diese Daten lassen sich außerhalb von Protectorion weder öffnen, noch bearbeiten! Auch die echten Namen der Dateien und Ordner im File Safe sind nur in Protectorion lesbar. 5. Arbeiten mit dem File Safe 5.1 Verwalten von Daten Dateien und Ordner wählen Sie, indem Sie die linke Maustaste und STRG gedrückt halten. Die Auswahl aller Dateien und Ordner erfolgt mit STRG+A. Dateien bzw. Ordner öffnen Sie mit der linken Maustaste. Mit Hilfe von Öffnen mit (rechte Maustaste/Öffnen mit ) können Sie eine Datei in dem von Ihnen gewünschten Anwendungsprogramm öffnen. Natürlich können Sie Dateien direkt im File Safe bearbeiten und geänderte Dateien speichern. Neue Ordner erstellen Sie mit der Funktion Ordner erstellen (rechte Maustaste/Ordner erstellen ), Das Kopieren, Ausschneiden, Einfügen und Löschen von Dateien und Ordnern funktioniert entweder durch Ziehen mit der Maus (Drag & Drop) oder mit Hilfe der jeweiligen Funktion, die Sie über die rechte Maustaste aufrufen können (z.b. rechte Maustaste/Ausschneiden). Wenn Sie Daten löschen wollen, können Sie diese auch mit der Maus in den Papierkorb ziehen. Alle Funktionen können auch in den Hauptmenüpunkten Datei oder Bearbeiten aufgerufen werden. In den Hauptmenüpunkten finden Sie neben der jeweiligen Funktion auch die zugehörigen Schnelltasten (z.b. STRG+X). Sie können mit Ihren Daten im File Safe so arbeiten, wie Sie es von Windows gewohnt sind. Kopieren, Einfügen, Löschen, Bearbeiten, Speichern, Umbenennen, Löschen alles funktioniert so, wie Sie es von Windows kennen. Um mit Ihren Daten im File Safe zu arbeiten, müssen Sie diese vorher auswählen: Einzelne Dateien bzw. Ordner können Sie mit der linken Maustaste auswählen. Mehrere Dateien und Ordner wählen Sie mit UMSCHALTEN+PFEIL NACH OBEN/PFEIL NACH UNTEN. Verteilte 5.2. Löschen von Daten Wenn Sie Daten im File Safe löschen, werden diese in den Papierkorb verschoben. Sie können einzelne Daten im Papierkorb auswählen und mit der Funktion Löschen (rechte Maustaste/Löschen) endgültig aus dem Papierkorb löschen. Der gesamte Inhalt des Papierkorbs kann gelöscht werden, indem Sie den Papierkorb auswählen und den Papierkorb entleeren (rechte Maustaste/Papierkorb entleeren). Das Löschen von Dateien bzw. Ordnern aus dem Papierkorb und das Entleeren des gesamten Papierkorbs löscht die Daten endgültig. Die Daten können auch mit Spezialsoftware nicht mehr wiederhergestellt werden. 6

7 Um Daten aus dem Papierkorb wiederherzustellen, können Sie diese im Papierkorb Ausschneiden (rechte Maustaste/Ausschneiden) und in das gewünschten Verzeichnis in Protectorion einfügen. So wie das Löschen, funktioniert auch das Wiederherstellen mit Drag & Drop. Ziehen Sie Daten mit der Maus in den Papierkorb, um sie zu löschen oder aus dem Papierkorb an den gewünschten Ort, um sie wiederherzustellen. 5.3 Schützen von Daten Durch die integrierte, leistungsstarke Verschlüsselung bietet Protectorion wirksamen Schutz für Ihre Daten und Passwörter am PC, in der Cloud, im Netzwerk und auf externen Datenträgern. Die Verschlüsselung in Protectorion (File Safe und Passwort Safe) erfolgt mit dem als sicher anerkannten Advanced Encryption Standard (AES) mit einer Schlüsselllänge von 256 bit. Dieser Standard wird auch von Regierungsbehörden und von großen Unternehmen wie z.b. Banken und Versicherungen eingesetzt. Sie schützen Dateien und Ordner im File Safe mit Verschlüsseln (rechte Maustaste/Verschlüsseln). Um den Schutz für Dateien und Ordner wieder aufzuheben, verwenden Sie Entschlüsseln (rechte Maustaste/Entschlüsseln). Wenn Sie mehrere Dateien auswählen, werden alle ausgewählten Dateien ver- bzw. entschlüsselt. Alle Funktionen können auch im Hauptmenüpunkt Datei bzw. direkt über die Schaltflächenleiste aufgerufen werden. In den Hauptmenüpunkten finden Sie neben der jeweiligen Funktion auch die zugehörigen Schnelltasten. 5.4 Anpassen der Benutzeroberfläche Durch die Änderung der Benutzeroberfläche können Sie das Erscheinungsbild des File Safes an Ihre persönlichen Anforderungen anpassen. Protectorion kann die Schaltflächen im File Safe einblenden oder ausblenden (Hauptmenüpunkt Ansicht, Untermenüpunkt Weniger Schaltflächen bzw. Mehr Schaltflächen). Außerdem kann zwischen einer langen oder einer kurzen Verzeichnisanzeige gewählt werden (Hauptmenüpunkt Ansicht, Untermenüpunkt Protectorion Pfad bzw. Windows Pfad). Wenn Sie in der Dateiansicht Hilfslinien anzeigen möchten, verwenden Sie die Funktion Linien einblenden (Hauptmenüpunkt Ansicht, Untermenüpunkt Linie einblenden). Um eventuelle Veränderungen in der Dateiansicht sofort anzuzeigen, wählen Sie Aktualisieren (Hauptmenüpunkt Ansicht, Untermenüpunkt Ansicht aktualisieren). Im Hauptmenüpunkt Ansicht finden Sie neben der jeweiligen Funktion auch die zugehörigen Schnelltasten. 5.5 Navigieren im File Safe Mit den Pfeilsymbolen in der Verzeichnisanzeige navigieren Sie in den Verzeichnissen zurück, vorwärts und aufwärts. Natürlich können Sie auch zu den einzelnen Ordnern navigieren, indem Sie diese mit der Maus anklicken. 5.6 Verwenden des Standby Modus Wenn Sie einen Safe oder den Safemanager schließen, können Sie diese jederzeit wieder durch Klick auf das Protectorion Icon rechts unten in der System Tray öffnen (Standby Modus). Protectorion bietet im Standby Modus mehrere Funktionen, die Sie durch Klick mit der rechten Maustaste auf das Protectorion Icon rechts unten im Systemtray auswählen können. Sie können von dort verschiedene Safes bzw. den Safemanager öffnen. 7

8 5.7 Aktivieren/deaktivieren der Passwortabfrage am PC Zum Öffnen von Protectorion ist die Eingabe Ihres Master Passworts erforderlich. Aktivieren Sie am Eingabefenster für das Passwort Passwort merken, solange Protectorion läuft, wenn Sie Protectorion mehrmals am Tag benötigen und Ihr Master Passwort nicht bei jedem Zugriff auf das Programm neu eingeben möchten. 6.1 Öffnen des Passwort Safes Klicken Sie im Safe Manager oder im File Safe auf Passwort Safe: 5.8 Kopieren zwischen zwei File Safes Sie können Daten in Protectorion direkt von einem File Safe am PC in einen andere File Safe am PC kopieren. Öffnen Sie beide File Safes und kopieren Sie Daten von einem File Safe in den anderen File Safe (Drag & Drop oder Kopieren und Einfügen). 6. Arbeiten mit dem Passwort Safe Der Passwort Safe dient zur Verwaltung Ihrer Benutzernamen und Passwörter für Konten, Online-Banking, Twitter, Facebook etc. Alle Benutzernamen und Passwörter werden im Passwort Safe automatisch mit AES 256 bit verschlüsselt und gespeichert. Sie sind - so wie die Daten im File Safe - durch Ihr Master Passwort für Protectorion geschützt. Statt Benutzernamen und Passwörter umständlich über die Tastatur einzugeben, können Sie diese einfach aus dem Passwort Safe in die entsprechenden Login-Felder der betreffenden Webseite kopieren. Sie können Ihre verschlüsselten Benutzernamen und Passwörter im Passwortsafe auch in der Cloud bzw. im Netzwerk gemeinsam mit anderen verwalten bzw. von unterschiedlichen PCs darauf zugreifen. 8

9 6.2 Erstellen von Passwörtern und Gruppen Im Passwort Safe können Sie Passworteinträge erstellen. Diese Passworteinträge enthalten Ihre Benutzernamen und Passwörter. Die Passworteinträge lassen sich in Passwortgruppen organisieren. Sie können einen Passworteintrag mit Neues Passwort (rechte Maustaste/Neues Passwort ) erstellen. Wenn Sie das Passwort auswählen, können Sie es bearbeiten (Rechte Maustaste umbenennen, löschen) und Ihren Benutzernamen, Ihr Passwort sowie die zugehörige Login-Adresse (z.b. eine Webseite) speichern. Außerdem haben Sie die Möglichkeit Anmerkungen zu diesem Passworteintrag zu verfassen und eine -Adresse einzutragen. Mit Neue Gruppe (rechte Maustaste/Neue Passwortgruppe ) erzeugen Sie Ordner im Passwort Safe, in denen Sie Ihre Passworteinträge besser organisieren können. Wählen Sie die Passwortgruppe aus, um Sie zu bearbeiten (Rechte Maustaste umbenennen, löschen). Alle Funktionen können auch im Hauptmenüpunkt Passwort bzw. direkt über die Schaltflächenleiste aufgerufen werden. Passworteinträge können durch Ziehen mit der Maus (Drag & Drop) von einer Passwortgruppe in eine andere Passwortgruppe verschoben werden. 6.3 Anmelden via Fast-Login Mit Hilfe des Passwort Safes können Sie sich überall schnell und bequem einloggen. Sie müssen Ihren Benutzernamen und Ihr Passwort beim Einloggen nicht extra via Tastatur eingeben, sondern können sie einfach kopieren und in die dafür vorgesehen Felder einfügen (Fast-Login). Ihren Benutzernamen und Passwort direkt aus der Schnellzugriffsleiste in die Zwischenablage von Windows kopieren und dort einfügen, wo sie benötigt werden. 6.4 Sichern von Passwörtern Der Passwort Safe bietet die Möglichkeit, alle Passworteinträge verschlüsselt oder unverschlüsselt zu sichern und wiederherzustellen. Wenn Sie im Passwort Safe Passwort aufrufen (Hauptmenüpunkte Passwort Untermenüpunkte Sicherung erstellen, Sicherung wiederherstellen, Unverschlüsselt exportieren ), können Sie Ihre Passwörter verschlüsselt sichern oder unverschlüsselt exportieren. 6.5 Verschlüsselte Passwörter in der Cloud/im Netzwerk Wenn Sie einen Protectorion Safe in der Cloud bzw. im Netzwerk erstellt haben, können Sie auf Ihren Passwort Safe auch von anderen PCs zugreifen bzw. anderen Personen Zugriff auf Ihre verschlüsselten Benutzernamen und Passwörter in der Cloud geben (Multiuser Betrieb). 6.6 Positionieren des Passwort Safes Mit Hilfe der Positionsfunktionen des Passwort Safes (Benutzeroberfläche rechts oben) können Sie diesen nach Bedarf am Bildschirm links oben oder rechts oben andocken, in der Bildschirmmitte positionieren oder den Passwort Safe verkleinern und vergrößern. Öffnen Sie die Webseite, auf der Sie sich anmelden möchten durch Klick auf den Link im Passwort Safe (oben in der Schnellzugriffsleiste). Sie können 9

10 7. Erstellen von Cloud- und Netzwerk-Safes (Multiuser) Mit Protectorion können Sie Safes in der Cloud (z.b. Dropbox, MS Skydrive, Google Drive) bzw. im Netzwerk erstellen und verschlüsselte Daten und Passwörter im Safe bei Bedarf gemeinsam mit anderen Personen nutzen bzw. selbst von anderen PCs auf die verschlüsselten Daten und Passwörter in der Cloud bzw. im Netzwerk zugreifen. Wenn Sie Daten in den Protectorion Safe in der Cloud bzw. im Netzwerk kopieren, werden diese vor dem Hochladen in die Cloud bzw. Speichern im Netzwerk automatisch verschlüsselt! Ihre Daten landen somit niemals unverschlüsselt in der Cloud bzw. im Netzwerk! 7.1 Einrichten eines Safes in der Cloud/im Netzwerk Richten Sie einen Safe in der Cloud oder im Netzwerk ein, indem Sie im Protectorion Safe Manager auf neuen Safe erstellen klicken. Geben Sie dem Safe einen aussagekräftigen Namen (z.b. Firmennamen Dropbox, Firmennamen Netzwerk) und schließen Sie die Safeerstellung ab. Erstellen Sie außerdem eine Sicherung Ihrer Safekonfiguration. Ihr Cloud bzw. Netzwerk Safe wird danach automatisch im Safemanager eingetragen. Daten, die Sie in diesen Safe kopieren, werden automatisch verschlüsselt und erst danach in den Cloud Speicher geladen bzw. im Netzwerk gespeichert. 7.2 Einladen zum Safe in der Cloud bzw. im Netzwerk Bei Bedarf können Sie nun anderen Personen Zugriff auf die verschlüsselten Daten und Passwörter im Cloud bzw. Netzwerk Safe geben bzw. selbst von einem anderen PC auf die verschlüsselten Daten und Passwörter im Cloud bzw. Netzwerk Safe zugreifen. Erstellen Sie eine Safeeinladung, indem Sie im Protectorion Safe Manager den Safe markieren, zu dem Sie andere Personen einladen möchten mit der rechten Maustaste auf Zum Safe einladen klicken und einen Verbindungscode festlegen. Wählen Sie einen ausreichend langen Verbindungscode, der Zahlen, Gross- und Kleinbuchstaben sowie Sonderzeichen enthält. Wählen Sie Ihren Cloud Ordner (z.b. Dropbox Ordner) oder das Netzlaufwerk, also jenen Ordner, dessen Inhalt mit dem Cloud Speicher synchronisiert wird bzw. dessen Inhalt im Netzwerk gespeichert wird: 10

11 Sie können jederzeit einen neuen Verbindungscode für den Safe festlegen. Bitte beachten Sie, dass der Empfänger der Safeeinladung mit dem Cloud Speicher, in dem sich der Safe befindet, verbunden sein muss bzw. Zugriff auf das Netzwerk haben muss, auf dem der Netzwerk Safe eingerichtet wurde. Bitte beachten Sie, dass der Empfänger der Safeeinladung mit dem Cloud Speicher bzw. Netzwerk, in dem sich der Safe befindet, verbunden sein muss. Übermitteln Sie den Verbindungscode danach an jene Person(en), die Sie zu Ihrem Safe in der Cloud bzw. im Netzwerk einladen möchten. Geben Sie danach den Verbindungscode in das Eingabefeld des Assistenten ein und klicken Sie auf Safe suchen. 7.3 Annehmen einer Einladung zu einem Cloud / Netzwerksafe Nachdem der Empfänger den Verbindungscode erhalten hat, kann er sich mit Ihrem Safe in der Cloud bzw. im Netzwerk verbinden. Der Empfänger können natürlich auch Sie selbst sein, wenn Sie sich von einem anderen PC mit dem Safe verbinden und auf die verschlüsselten Daten und Passwörter in der Cloud bzw. im Netzwerk zugreifen möchten. Protectorion sucht nach dem neuen Safe in der Cloud bzw. im Netzwerk und trägt ihn automatisch im Protectorion Safe Manager ein. Der Empfänger hat ab sofort Zugriff auf die verschlüsselten Daten und Passwörter in diesem Safe und kann die Daten im Safe gemeinsam mit Ihnen verwalten bzw. von diesem PC darauf zugreifen! Wenn der Empfänger einen Verbindungscode erhalten hat, kann er im Protectorion Safe Manager unter Safe Aktionen auf Einladung annehmen klicken. Folgen Sie den Anweisungen des Assistenten. 11

12 8. Protectorion im Multiuser Betrieb Protectorion unterstützt den gemeinsamen Zugriff auf die verschlüsselten Daten und Passwörter von verschiedenen PCs. Das ermöglicht es, dass Teams und Unternehmen ihre vertraulichen Daten in der Cloud bzw. im Netzwerk sicher verwalten und bearbeiten können. Wurde eine Datei von einem anderen Benutzer des Safes geöffnet, wird im File Safe in der Spalte Benutzer angezeigt, welcher Benutzer diese Datei im Moment geöffnet hat. Andere Personen können sehen, wer die Datei geöffnet hat und auf die Datei zugreifen, indem Sie diese entweder nur zum Lesen öffnen oder eine persönliche Kopie der Datei erstellen: Untermenüpunkte Master Passwort ändern bzw. Benutzernamen ändern) neu festlegen. 10. Umbenennen des Safenamens/Safeorts Sie können den Safenamen bzw. den Safeort jederzeit mit Safenamen/Safeort umbennen im Protectorion Safe Manager (Hauptmenüpunkt Extras, Untermenüpunkt Safenamen/Safeort umbennen ) ändern. 11. Erstellen einer Sicherung der Safekonfiguration Protectorion erlaubt außerdem die gemeinsame Verwaltung von verschlüsselten Login Informationen (Benutzernamen und Passwörter) durch verschiedene Benutzer. Auf diese Weise haben alle Benutzer jederzeit Zugriff auf die aktuellen Login Informationen. 9. Ändern des Passworts/Benutzernamens Sie können Ihr Master Passwort und Ihren Benutzernamen jederzeit mit Benutzernamen ändern oder Master Passwort ändern im Protectorion Safe Manager (Hauptmenüpunkt Safe Aktionen, Sie können jederzeit einer Sicherungskopie Ihrer Safekonfiguration mit Safekonfiguration anzeigen und sichern im Protectorion Safe Manager (Hauptmenüpunkt Safe Aktionen, Untermenüpunkt Safekonfiguration anzeigen und sichern ) erstellen. 12. Festlegen der Optionen Im Protectorion Safe Manager können Sie im Reiter Optionen Protectorion so konfigurieren, wie es Ihren Bedürfnissen entspricht. Z.B. können Sie Protectorion automatisch mit Windows starten und so einstellen, dass sich Protectorion Ihr Master Passwort merkt, solange es läuft (also im Standby Modus ist). 12

13 13. Beenden von Protectorion Beenden Sie Protectorion, wenn Sie das Programm vollständig schließen möchten und den Standby Modus von Protectorion nicht aktivieren wollen. Sie können Protectorion jederzeit durch Klick mit der rechten Maustaste auf das Protectorion Icon rechts unten in der System Tray beenden. Beim Beenden werden alle unverschlüsselten Daten im Safe automatisch verschlüsselt. Dadurch können Sie sicher sein, dass alle Daten im Safe geschützt sind, wenn Sie Protectorion beenden. Protectorion kann nicht beendet werden, wenn Sie Dateien, die sich im File Safe befinden, in einem Anwendungsprogramm geöffnet haben. Erst nachdem Sie alle diese Dateien geschlossen haben, kann Protectorion beendet werden. 14. Aktualisieren von Protectorion Protectorion sucht regelmäßig nach aktuellen Updates und informiert Sie, wenn neue Updates vorhanden sind. Beenden Sie Protectorion in diesem Fall und starten Sie Protectorion neu. Das Update wird beim nächsten Start von Protectorion installiert. 15. Deinstallieren von Protectorion Wenn Sie Protectorion deinstallieren, werden die in Protectorion enthaltenen Dateien bzw. Ordner sowie Ihre Lizenzinformationen zu Ihrer Sicherheit nicht gelöscht! 16. Kaufen der Business Edition Protectorion Free erlaubt die Verwaltung von Dateien, Ordnern und Passwörtern zu privaten Zwecken auf maximal zwei Computern und einem externen Gerät. Sie können bis zu zwei Safes gleichzeitig am PC, in der Cloud oder im Netzwerk verwenden und zusätzlich Protectorion ToGo auf einem externen Speichermedium einrichten. Wenn Sie Protectorion für geschäftliche Zwecke verwenden möchten, erwerben Sie die passende Business Edition in unserem Webshop (http://de.protectorion.com/shop). Im Webshop können Sie den passenden Lizenzschlüssel kaufen. Dorthin gelangen Sie über den Hauptmenüpunkt Hilfe, Untermenüpunkt Jetzt kaufen oder im Safemanager unten am Statusbar Lizenz... Sie erhalten Ihren Lizenzschlüssel sofort nach Ihrem Einkauf. Geben Sie diesen Lizenzschlüssel zusammen mit Ihrem Namen im Protectorion Safe Manager im Hauptmenüpunkt (Reiter) Lizenz ein. Starten Sie Protectorion Free nach erfolgreicher Lizenzierung neu. Danach wird die Lizenz für die Business Edition wirksam. Sie benötigen keine zusätzliche Software und können nach der Freischaltung von Protectorion Free zu einer Protectorion Business Edition mit Ihren Daten in Protectorion wie gewohnt weiter arbeiten. Protectorion Encryption Suite Play IT Safe! Verwenden Sie Deinstallieren (unter Windows in Start/Programme/Protectorion oder unter Windows in Start/Systemsteuerung/Programme), wenn Sie Protectorion von Ihrem Computer entfernen möchten. 13

HANDBUCH PROTECTORION. Universal Encryption Suite. Inhaltsverzeichnis

HANDBUCH PROTECTORION. Universal Encryption Suite. Inhaltsverzeichnis www.protectorion.com HANDBUCH PROTECTORION Universal Encryption Suite info@protectorion.com Dieses Handbuch wird mit der Software Protectorion im Rahmen eines Endbenutzer- Lizenzvertrags von dem Hersteller

Mehr

encryption.protectorion.com

encryption.protectorion.com encryption.protectorion.com 2012 Braincell consult & research Handbuch Inhaltsverzeichnis encryption.protectorion.com Dieses Handbuch wird mit der Software Protectorion im Rahmen eines Endbenutzer Lizenzvertrags

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Password Depot für Android

Password Depot für Android Password Depot für Android * erfordert Android Version 2.3 oder höher Oberfläche... 3 Action Bar... 3 Overflow-Menü... 3 Eintragsleiste... 5 Kontextleiste... 5 Einstellungen... 6 Kennwörterdatei erstellen...

Mehr

2 Software Grundlagen 2.3 Windows 7

2 Software Grundlagen 2.3 Windows 7 2 Software Grundlagen 2.3 Windows 7 p Start-Bildschirm Nach dem Einschalten des PC meldet er sich nach kurzer Zeit (je nach Prozessor) mit dem folgenden Bildschirm (Desktop): Der Desktop enthält u. a.

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Schaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen.

Schaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen. Fragen und Antworten zu Modul 2 Computerbenutzung 1. Wie kann man die Schriftart der einzelnen Menüs verändern? Mit rechter Maustaste auf Desktop klicken, Befehl Eigenschaften, Register Darstellung, Erweitert,

Mehr

Handbuch Boxcryptor Classic Classic 1.6

Handbuch Boxcryptor Classic Classic 1.6 Handbuch Boxcryptor Classic Classic 1.6 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic...

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

CompuMaus Computerschule Brühl Grundlagen Windows 7

CompuMaus Computerschule Brühl Grundlagen Windows 7 Inhalt Desktop-Oberfläche... 1 Eigene Dokumente, Computer... 1 Papierkorb... 1 Netzwerkumgebung... 2 Taskleiste... 3 Programme starten: Das Startmenü... 4 Zwischen geöffneten Fenstern umschalten... 4 Zwischen

Mehr

Dateiverwaltung mit dem Windows-Explorer

Dateiverwaltung mit dem Windows-Explorer Dateiverwaltung mit dem Windows-Explorer Hinweis: Die Beschreibungen für die Aktionen mit Dateien gelten jeweils für Ordner analog. Sie können Aktionen wie Umbenennen, Löschen, Kopieren und Verschieben

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Inhaltsverzeichnis. Allgemein... 2 Hochladen & Erstellen... 3 Dateien wiederherstellen... 3

Inhaltsverzeichnis. Allgemein... 2 Hochladen & Erstellen... 3 Dateien wiederherstellen... 3 Einführung: Unser Produkt «Hosted Drive» basiert auf der Cloud-Software OwnCloud. Mit OwnCloud stehen dem Benutzer unzählige Möglichkeiten offen, die Cloud Speichertechnik zu verwenden. Deshalb haben wir

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Wie Sie problemlos von Outlook Express (Windows XP) auf Windows Live Mail (Windows 8) umsteigen.

Wie Sie problemlos von Outlook Express (Windows XP) auf Windows Live Mail (Windows 8) umsteigen. Wie Sie problemlos von Outlook Express (Windows XP) auf Windows Live Mail (Windows 8) umsteigen. Was Sie dafür brauchen: Ein externes Speichermedium (USB-Stick, Festplatte) mit mind. 8 Gigabyte Speicherkapazität

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis "c:\safecard.." übernehmen.

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis c:\safecard.. übernehmen. SafeCard - Gesundheitspass - Programmbeschreibung http://www.mysafecard.info/gesundheitspass_hilfe.htm Installation Unter Download können Sie das Installationsprogramm safecard_setup.exe (oder zip) herunterladen.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Kurzanleitung. HTML5-Client. für Cortado Corporate Server 6.0. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania

Kurzanleitung. HTML5-Client. für Cortado Corporate Server 6.0. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania HTML5-Client für Cortado Corporate Server 6.0 Kurzanleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002 USA/EEUU Cortado

Mehr

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Nach Einstecken des USB-Sticks in den USB-Anschluss oder Einlegen der CD in das CD-Rom-Laufwerk erschein

Mehr

VPN-System Benutzerhandbuch

VPN-System Benutzerhandbuch VPN-System Benutzerhandbuch Inhalt Einleitung Antiviren-Software 5 Einsatzgebiete 6 Web Connect Navigationsleiste 8 Sitzungsdauer 9 Weblesezeichen 9 Junos Pulse VPN-Client Download Bereich 9 Navigationshilfe

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

Bedienungsanleitung. DVR-Manager UFS 922

Bedienungsanleitung. DVR-Manager UFS 922 Bedienungsanleitung DVR-Manager UFS 922 INHALT INHALT... 2 WICHTIGE HINWEISE... 3 SICHERHEITSHINWEISE... 3 ALLGEMEINER HINWEIS... 3 SYSTEM-VORAUSSETZUNG... 3 BENÖTIGTE SOFTWARE... 3 GEKREUZTES NETZWERKKABEL...

Mehr

Dateiverwaltung mit dem Windows-Explorer

Dateiverwaltung mit dem Windows-Explorer Dateiverwaltung mit dem Windows-Explorer Hinweis: Die Beschreibungen für die Aktionen mit Dateien gelten jeweils für Ordner analog. Sie können Aktionen wie Umbenennen, Löschen, Kopieren und Verschieben

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

ALT+TAB: Zwischen geöffneten Programmen wechseln. Windows-Logo+L: Computer sperren (ohne STRG+ALT+ENTF zu drücken)

ALT+TAB: Zwischen geöffneten Programmen wechseln. Windows-Logo+L: Computer sperren (ohne STRG+ALT+ENTF zu drücken) Tastenkombinationen für das Windows-System F1: Hilfe STRG+ESC: Öffnen Menü Start ALT+TAB: Zwischen geöffneten Programmen wechseln ALT+F4: Programm beenden UMSCHALT+ENTF: Objekt dauerhaft löschen Windows-Logo+L:

Mehr

Umgang mit Windows- Betriebssystemen BASISWISSEN

Umgang mit Windows- Betriebssystemen BASISWISSEN Umgang mit Windows- Betriebssystemen BASISWISSEN Der (Betriebs-) Systemstart Einschalten Computer Einlesen der Systemdateien in den Arbeitsspeicher von - je nach Einstellung und Vorhandensein - Diskette,

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Computergruppe Borken

Computergruppe Borken Windows Dateisystem Grundsätzliches Alle Informationen die sich auf einen Computer befinden werden in sogenannten Dateien gespeichert. Wie man zu Hause eine gewisse Ordnung hält, sollte auch im Computer

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Ein Klick mit der rechten Maustaste auf das Verzeichnis, das ich sichern will und Auswahl des Menüpunktes Eigenschaften

Ein Klick mit der rechten Maustaste auf das Verzeichnis, das ich sichern will und Auswahl des Menüpunktes Eigenschaften 1. Kursabend - Allgemeine Info, Anmeldeblätter, Festlegung Kurstermine - Vorstellung der Kursseite im Internet, Rückblick auf die Inhalte der vorhergehenden Kurse http://vhs-gresgen.bplaced.net - Grundlagen

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Mit Windows beginnen. Windows 7. Die neue Benutzeroberfläche (seit 2009) Windows 7 - Grundlagen 1

Mit Windows beginnen. Windows 7. Die neue Benutzeroberfläche (seit 2009) Windows 7 - Grundlagen 1 1 Mit Windows beginnen Windows 7 Die neue Benutzeroberfläche (seit 2009) Windows 7 - Grundlagen 1 1 Mit Windows beginnen Sicheres Kennwort Zufällige Zeichenfolge Mindestens 8 Zeichen, jedes zusätzliche

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

6. Dateien und Ordner verwalten

6. Dateien und Ordner verwalten 6. Dateien und Ordner verwalten Übungsbeispiel Sie werden lernen, Daten zu kopieren, zu verschieben, zu löschen und den Papierkorb zu verwalten. Um Daten zu transportieren, werden Sie lernen Daten schnell

Mehr

Windows 7. Der Desktop und seine Elemente. Der Desktop

Windows 7. Der Desktop und seine Elemente. Der Desktop Windows 7 Der Desktop und seine Elemente Der Desktop Nach der erfolgten Anmeldung an den Computer wird der DESKTOP angezeigt Der Desktop ist mit einem Schreibtisch zu vergleichen auf welchem Dokumente

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Handbuch. SMS-Chat Admin. Version 3.5.3

Handbuch. SMS-Chat Admin. Version 3.5.3 Handbuch SMS-Chat Admin Version 3.5.3 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Installation des VMware Players

Installation des VMware Players Installation des VMware Players Die folgende Internetadresse für den Download VMware Player kann markiert, kopiert (Strg+C), im Internet-Browser eingefügt (Strg+V) und aufgerufen oder hier direkt angeklickt

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr