DriveLock Mobile Handbuch

Größe: px
Ab Seite anzeigen:

Download "DriveLock Mobile Handbuch"

Transkript

1 n DriveLock Mobile Handbuch CenterTools Software GmbH 2008

2 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Personen und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig. Die Verantwortung für die Beachtung aller geltenden Urheberrechte liegt allein beim Benutzer. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der CenterTools Software GmbH kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dies geschieht. Es ist möglich, dass CenterTools Software GmbH Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von CenterTools Software GmbH eingeräumt CenterTools Software GmbH. Alle Rechte vorbehalten. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein. 2 Version 5

3 Inhaltsverzeichnis 0 Über diese Dokumentation Inhalt Konventionen Einführung Installation Installation über das Setup-Programm Installation der CAB-Datei Erstellen eines verschlüsselten Containers Verbinden mit einem verschlüsselten Container Passwort ändern Verbundenen Container trennen Version 5

4 0 Über diese Dokumentation 0.1 Inhalt Dieses Handbuch beschreibt, wie man die Anwendung DriveLock Mobile installiert und bedient. Es enthält auch Informationen über die Verwendung der Verschlüsselung in Verbindung mit dem Information-Leak- Prevention Tool DriveLock. Informationen zur Verschlüsselung von DriveLock finden Sie im Dokument Handbuch DriveLock 5_5 Verschlüsselung. Zusätzliche Informationen über DriveLock (wie z.b. Video-Tutorials, Whitepapers oder weiterführende Dokumentation) stehen auf der DriveLock Webseite (www.drivelock.de) zur Verfügung. 4 Version 5

5 0.2 Konventionen Innerhalb dieser Dokumentation werden die folgenden Symbole und Formatierungen verwendet, um wichtige Punkte, die gelesen werden sollten, hervorzuheben oder um Menüs, Einträge oder Schaltflächen zu verdeutlichen, die ausgewählt oder betätigt werden müssen. Vorsicht: Dieses Symbol weißt darauf hin, dass bestimmte Aktionen mit Bedacht durchgeführt werden sollen, da diese möglicherweise zur Beschädigung von Daten oder des Betriebssystems führen könnten. Hinweis: Hilfreiche Information, die nützlich sein könnte und Ihnen möglicherweise Zeit erspart. Information: Zusätzliche wichtige Information zum aktuellen Thema kursiv Diese Formatierung repräsentiert Felder, Menü Einträge und Querverweise. C:\>eingabe Diese Formatierung (feste Breite) wird für Nachrichten oder Eingaben in der Kommandozeile verwendet. Zurück Diese Formatierung beschreibt eine Schaltfläche, die mit der Maus betätigt werden muss. ALT + R Ein Plus-Zeichen zwischen zwei Tasten bedeutet, dass diese beiden Tasten gleichzeitig betätigt werden müssen (z.b. ALT + R bedeutet, das die ALT-Taste gedrückt bleiben muss, bis die R-Taste gedrückt wurde). ALT, R, U Ein Komma zwischen zwei oder mehreren Tasten bedeutet, dass diese Tasten in der angegeben Reihenfolge gedrückt werden müssen (z.b. ALT,R,U heißt, dass zuerst die ALT-Taste, dann die Taste R und zuletzt die Taste U gedrückt werden muss). 5 Version 5

6 1 Einführung Mit Hilfe von DriveLock Mobile lassen sich auf einfache und sichere Art und Weise Daten auf einem Windows Mobile Gerät verschlüsseln. Die Verschlüsselung erfolgt über eine sogenannte Containerdatei (bzw. auch als Container bezeichnet), die als zusätzliche virtuelle Speicherkarte eingebunden wird und auf die anschließend aus allen Anwendungen heraus oder den Datei Explorer wie gewohnt zugegriffen werden kann. 2 Installation Die Installation von DriveLock Mobile kann auf zwei verschiedene Arten erfolgen: 1. Installation über Setup-Programm (erfordert Windows Mobile-Gerätecenter oder ActiveSync) 2. Installation der CAB-Datei auf dem Mobilgerät 2.1 Installation über das Setup-Programm Die Installation über das Setup-Programm erfordert eine aktive Verbindung über das Windows Mobile- Gerätecenter (Windows Vista) oder ActiveSync (Windows XP). Schließen Sie dazu das Mobilgerät an den Rechner an und stellen Sie sicher, dass die Verbindung hergestellt wurde. Starten Sie nun die Installation durch einen Doppelklick auf die Datei setup.exe. 6 Version 5

7 Nach kurzer Zeit sehen Sie den Willkommensbildschirm des Installationsprogrammes. Klicken Sie Next. Lesen Sie die sog. EULA aufmerksam durch, aktivieren Sie I accept the terms in the license agreement und klicken Sie Next. 7 Version 5

8 Klicken Sie Install, um die Installation abzuschließen. Das Programm wird nun über ActiveSync oder Windows Mobile-Gerätecenter auf das Mobilgerät kopiert. 8 Version 5

9 Bestätigen Sie die Meldung, indem Sie OK klicken. Beenden Sie das Installationsprogramm durch einen Klick auf Finish. Nun sind noch die nachfolgenden Schritte auf dem Mobilgerät notwendig: Die folgenden Abbildungen zeigen beispielhaft die Installation auf einem Windows Mobile 6 Betriebssystem. Bei anderen Betriebssystemen kann es unter Umständen zu geringfügigen Abweichungen kommen, die Installation an sich erfolgt jedoch auf die gleiche Weise. 9 Version 5

10 Bitte wählen Sie aus, ob Sie die Anwendung im Programmspeicher des Gerätes oder falls vorhanden auf einer externen Speicherkarte installierten möchten. Durch den geringen Speicherbedarf wird empfohlen, DriveLock Mobile im Programmspeicher zu installieren. Klicke Sie Installieren. Nach kurzer Zeit erhalten Sie eine Bestätigung der erfolgreichen Installation. Schließen Sie dieses Fenster, in dem Sie oben rechts auf OK klicken. 10 Version 5

11 2.2 Installation der CAB-Datei DriveLock Mobile Handbuch Die folgenden Abbildungen zeigen beispielhaft die Installation auf einem Windows Mobile 6 Betriebssystem. Bei anderen Betriebssystemen kann es unter Umständen zu geringfügigen Abweichungen kommen, die Installation an sich erfolgt jedoch auf die gleiche Weise. Zunächst kopieren Sie die CAB-Datei auf Ihr Windows Mobile-Gerät, z.b. über den Windows Explorer (nachdem das Gerät verbunden wurde) oder indem Sie die Datei auf eine externe Speicherkarte übertragen und diese dann in das Mobilgerät stecken. Anschließend navigieren Sie mit Hilfe des Dateiexplorers an den Speicherort und wählen die Datei aus (z.b. durch einen kurzen Klick mit dem Stift). Dadurch wird die Installation gestartet. Bitte wählen Sie aus, ob Sie die Anwendung im Programmspeicher des Gerätes oder falls vorhanden auf einer externen Speicherkarte installieren möchten. Durch den geringen Speicherbedarf wird empfohlen, DriveLock Mobile im Programmspeicher zu installieren. Klicke Sie Installieren. 11 Version 5

12 Nach kurzer Zeit erhalten Sie eine Bestätigung der erfolgreichen Installation. Schließen Sie dieses Fenster, in dem Sie oben rechts auf OK klicken. 12 Version 5

13 3 Erstellen eines verschlüsselten Containers Um Daten verschlüsselt abzuspeichern, muss zunächst ein verschlüsselter Container angelegt werden. DriveLock Mobile wird über das Programmsymbol im Programmfenster gestartet. Beim ersten Start ist die Liste der Containerdateien noch leer. 13 Version 5

14 Wählen Sie aus dem Menu zunächst Datei und anschließend Neu. Der Assistent zum Anlegen neuer Container wird gestartet. 14 Version 5

15 Zunächst müssen Sie einen Dateinamen und das Zielverzeichnis angeben. Klicken Sie auf, um den Dateiauswahldialog zu öffnen. Navigieren Sie zum gewünschten Verzeichnis auf Ihrem Mobilgerät bzw. auf einer externen Speicherkarte. 15 Version 5

16 Geben Sie anschließend einen Dateinamen ein. Klicken Sie auf Speichern. Geben Sie nun die Größe, die Datenträgerbezeichnung und die Cluster-Größe für die Containerdatei. In der Regel können Sie die Standard-Clustergröße verwenden. Die Datenträgerbezeichnung wird später als Name für das verbundene virtuelle Laufwerk verwendet. Klicken Sie auf Weiter. 16 Version 5

17 Wählen Sie aus den angebotenen Verschlüsselungsalgorithmen und Hash-Algorithmen die gewünschten Algorithmen aus und klicken Sie auf Weiter. Geben Sie jetzt ein Kennwort ein und wiederholen Sie Ihre Eingabe, damit das Kennwort validiert werden kann. DriveLock Mobile zeigt dabei mit Hilfe eines Balkens an, wie sicher das von Ihnen gewählte Kennwort ist. Durch die Verwendung von Sonderzeichen, Zahlen und Großbuchstabens wird die Komplexität des Passwortes erhöht und zusammen mit der Länge maßgebliche die Sicherheit verbessert. Klicken Sie auf Weiter. 17 Version 5

18 Nachdem alle Parameter und das Kennwort von Ihnen eingegeben wurden, klicken Sie auf Weiter, um die Containerdatei endgültig zu erstellen. Je nach Größe der Containerdatei dauert der nachfolgende Prozess etwas länger. Bitte unterbrechen Sie diesen Vorgang nicht. 18 Version 5

19 Im Anschluss finden Sie die angelegte Datei im entsprechenden Verzeichnis. Ebenso wird diese als virtuelle Speicherkarte verbunden. 19 Version 5

20 4 Verbinden mit einem DriveLock Mobile Handbuch verschlüsselten Container Um Dateien in einem verschlüsselten Container speichern zu können, wird dieser als virtuelle externe Speicherkarte verbunden und kann dann wie ein normales externes Speichermedium verwendet werden. Es bestehen grundsätzlich drei verschiedene Möglichkeiten, eine Containerdatei zu verbinden. 1. Im Datei-Explorer wählen Sie die Containerdatei aus (z.b. durch einen kurzen Klick auf die Datei) 2. Sie wählen in DriveLock Mobile aus dem Menu Datei und anschließend Verbinden. 3. Sie markieren eine in der Liste enthaltene Containerdatei und wählen aus dem Kontextmenü den Eintrag Verbinden. 4. Sie klicken auf das Verbinden-Symbol in der Symbolleiste. 20 Version 5

21 In allen Fällen werden Sie nun aufgefordert, ein gültiges Kennwort einzugeben. Zusätzlich können Sie noch die Bezeichnung für die virtuelle Speicherkarte eingeben. Klicken Sie nun auf Verbinden. 21 Version 5

22 Das virtuelle Laufwerk wird nun eingerichtet. Schließen Sie die Erfolgsmeldung über die Schließen-Schaltfläche (X) rechts oben. 22 Version 5

23 DriveLock Mobile zeigt nun in der Liste den verbundenen Container mit zusätzlichen Informationen an. Ebenso sehen Sie nun im Datei-Explorer die virtuelle Speicherkarte. 23 Version 5

24 5 Passwort ändern DriveLock Mobile Handbuch Das Kennwort einer Containerdatei kann jederzeit geändert werden. Wählen Sie dazu aus der angezeigten Liste der Container die gewünschte Datei aus. Sollte der Container nicht angezeigt werden, verbinden Sie die Containerdatei, wie im Abschnitt Verbinden mit einem verschlüsselten Container beschrieben. Entweder Sie wählen aus dem Menü den Eintrag Datei und anschließend Kennwort ändern, oder sie markieren eine Containerdatei in der Liste und wählen dann aus dem Kontextmenü den Eintrag Kennwort ändern. Ebenso können Sie auf das Passwort-Symbol in der Symbolleiste klicken:. 24 Version 5

25 Geben Sie in die entsprechenden Felder zunächst das alte Kennwort ein. Anschließend vergeben Sie ein neues Kennwort und geben dies zur Überprüfung nochmals ein. Wenn die Eingabe korrekt war, können Sie den Vorgang durch Klick auf Ändern fortsetzen. Nach erfolgreicher Änderung schießen Sie die Erfolgsmeldung durch über die Schließen-Schaltfläche (X) am oberen rechten Bildschirmrand. 25 Version 5

26 6 Verbundenen Container trennen Wählen Sie aus der angezeigten Liste der Container die gewünschte Datei aus. Sollte der Container nicht angezeigt werden, verbinden Sie die Containerdatei, wie im Abschnitt Verbinden mit einem verschlüsselten Container beschrieben. Entweder Sie wählen aus dem Menü den Eintrag Datei und anschließend Trennen, oder sie markieren eine Containerdatei in der Liste und wählen dann aus dem Kontextmenü den Eintrag Trennen. Ebenso können Sie auf das Trennen-Symbol in der Symbolleiste klicken:. 26 Version 5

27 Getrennte Container werden in der Liste grau dargestellt. Um den Container vollständig aus der Liste zu entfernen, klicken Sie auf die Containerdatei und halten den Eingabestift dabei gedrückt, bis das Kontextmenü angezeigt wird. Wählen Sie dann den Menüeintrag Aus der Liste entfernen. Der gewählte Container wird nun aus der Liste gelöscht. Bitte beachten Sie, dass die Containerdatei selbst dabei nicht gelöscht wird. Wenn Sie die Containerdatei löschen möchten, verwenden Sie dazu bitten den Datei-Explorer. 27 Version 5

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Citrix Receiver Server-Umstieg

Citrix Receiver Server-Umstieg Citrix Receiver Server-Umstieg EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Hinweise zum Update von BFS-Online.PRO

Hinweise zum Update von BFS-Online.PRO Hinweise zum Update von BFS-Online.PRO Dieser Leitfaden erhebt keinen Anspruch auf Vollständigkeit und kann weder die im Programm integrierte Hilfe, noch das im Installationsverzeichnis befindliche Handbuch

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Installationsanleitung CFM TWAIN 7.00 STI

Installationsanleitung CFM TWAIN 7.00 STI Installationsanleitung CFM TWAIN 7.00 STI Windows 98 / ME / 2000 / XP Änderungsrechte / Kopierhinweise Die in diesem Handbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden.

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei 1. Verbinden des U3-USB-Sticks mit dem Rechner Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Normalerweise wird der Stick dann automatisch von Ihrem Betriebssystem erkannt. Es

Mehr

Windows 7. Der Desktop und seine Elemente. Der Desktop

Windows 7. Der Desktop und seine Elemente. Der Desktop Windows 7 Der Desktop und seine Elemente Der Desktop Nach der erfolgten Anmeldung an den Computer wird der DESKTOP angezeigt Der Desktop ist mit einem Schreibtisch zu vergleichen auf welchem Dokumente

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

RadarOpus Live Update 1.38 Nov 2013

RadarOpus Live Update 1.38 Nov 2013 WICHTIGE INFORMATIONEN Bitte unbedingt vollständig lesen! RadarOpus Live Update 1.38 ab 22. November 2013 verfügbar Bitte installieren Sie diese Version bis spätestens 2. Dezember 2013 Sehr geehrte RadarOpus

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Auftrag WAWI01 KFM zu WAWI Version 3.7.6

Auftrag WAWI01 KFM zu WAWI Version 3.7.6 Auftrag WAWI01 KFM zu WAWI Version 3.7.6 EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation Revision Nr. 5 Erstellt: BAR Geprüft: AG Freigegeben: CF Datum: 10.10.2012 Inhaltsverzeichnis

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Die voice-over-ip-software Für Ihr Unternehmen S T A R F A C E P B X B E N U T Z E R H A N D B U C H

Die voice-over-ip-software Für Ihr Unternehmen S T A R F A C E P B X B E N U T Z E R H A N D B U C H Die voice-over-ip-software Für Ihr Unternehmen S T A R F A C E P B X B E N U T Z E R H A N D B U C H Inhaltsverzeichnis STARFACE WINCLIENT / STARFACE FAX 3 1.1 INSTALLATION 4 1.2 KONFIGURATION 5 1.3 ANWENDUNG

Mehr

Kundenleitfaden Manuelle Umstellung mit EBICS in SFirm

Kundenleitfaden Manuelle Umstellung mit EBICS in SFirm Kundenleitfaden Manuelle Umstellung mit EBICS in SFirm Ausgabe Juli 2011 Version: 11.07.00 vom 25.07.2011 Sparkassen-Finanzgruppe Inhalt 1 Manuelle Umstellung mit EBICS...3 1.1 Abholung der Kontoinformation...

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

1: Access starten und beenden

1: Access starten und beenden Schnelleinstieg in Access 1 In diesem Kapitel können Sie sich einen ersten Überblick über die Grundfunktionen von Access verschaffen. Sie erstellen eine Access- Datenbank mit einer einfachen Adressverwaltung.

Mehr

Transit 3.0 Satellite PE. Installation

Transit 3.0 Satellite PE. Installation Transit 3.0 Satellite PE Installation 2001 STAR Deutschland GmbH Inhaltliche Änderungen vorbehalten. Alle Rechte an dieser Dokumentation, insbesondere das Recht zur Vervielfältigung, Verbreitung und Übersetzung

Mehr

USB-Treiber Installationsanleitung Handbuch Winlog.wave Seite

USB-Treiber Installationsanleitung Handbuch Winlog.wave Seite USB-Treiber Installationsanleitung Handbuch Winlog.wave Seite 1/17 Inhalt Anmerkungen 3 Treiberinstallation der ebro USB-Gerätetreiber 3 Schritt 1: Starten des Installationsprogramms 3 Schritt 2: Ausführung

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Ricoh Druckertreiber Installation

Ricoh Druckertreiber Installation Installation Disclaimer Die in den Unterlagen enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen von Firmen, Organisationen, Produkten,

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

Teledat 150 PCI in Windows 95 installieren

Teledat 150 PCI in Windows 95 installieren Was wird installiert? Teledat 150 PCI in Windows 95 installieren In dieser Datei wird die Erstinstallation aller Komponenten von Teledat 150 PCI in Windows 95 beschrieben. Verfügen Sie bereits über eine

Mehr

Daten sichern mit SyncBack

Daten sichern mit SyncBack Daten sichern mit SyncBack Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de Daten sichern

Mehr

Ev. Kirche Hirschlanden

Ev. Kirche Hirschlanden Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

VR NetWorld Software Version 5.0 mit PIN/TAN

VR NetWorld Software Version 5.0 mit PIN/TAN 1 VR NetWorld Software Version 5.0 mit PIN/TAN Voraussetzungen Für das Programm genügt ein aktueller, marktüblich ausgestatteter Windows-PC. Prüfen Sie aber vorsichtshalber, ob Ihr Computer diese Anforderungen

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Kurzanleitung Projektverwaltung

Kurzanleitung Projektverwaltung Kurzanleitung Projektverwaltung Inhalt 2 Inhalt Dendrit STUDIO starten... 3 Dendrit STUDIO unter Windows Vista/Windows 7 starten... 3 Dendrit STUDIO unter Windows 8/Windows 10 starten... 3 Projektverwaltung...

Mehr

PocketCOMPAS. Pocket-PC ( PDA ). In Verbindung mit einem GPS-Empfänger ( Global Positioning System )

PocketCOMPAS. Pocket-PC ( PDA ). In Verbindung mit einem GPS-Empfänger ( Global Positioning System ) Hinweise zur Installation von PocketCOMPAS 1. Einleitung: Bei der PocketCOMPAS Software handelt es sich nicht um eine Navigationssoftware mit permanenter Start-Ziel-Führung. PocketCOMPAS ermöglicht die

Mehr

Form Designer. Leitfaden

Form Designer. Leitfaden Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: MagicDisc Sie finden hierzu nähere Information im Internet unter: http://www.magiciso.com/index.htm Funktion des Programmes: Das Tool MagicDisk

Mehr

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows 2000. Installation unter Windows XP:

CTX 609 Daten Fax Modem. Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows 2000. Installation unter Windows XP: CTX 609 Daten Fax Modem Installation Creatix V92 Data Fax Modem (CTX 609) unter Windows XP/ Windows 2000 Installationshinweise: Der Treiber kann nur dann installiert werden, wenn die Karte als neue Hardware

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows

Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows Bedienungsanleitung für Installation & Verbindungsaufbau unter Microsoft Windows Stand: V. 3.0 1 Einleitung Für die Nutzung des Portals Online-Dienste ist es erforderlich, dass Ihr Rechner eine gesicherte

Mehr

5.3.1.13 Labor - Installation von Drittanbieter-Software in Windows XP

5.3.1.13 Labor - Installation von Drittanbieter-Software in Windows XP 5.0 5.3.1.13 Labor - Installation von Drittanbieter-Software in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Software von Drittanbietern installieren

Mehr

SF-RB- BackUp Benutzerhandbuch Das Datensicherungssystem zu SF-RB

SF-RB- BackUp Benutzerhandbuch Das Datensicherungssystem zu SF-RB SF-RB- BackUp Benutzerhandbuch Das Datensicherungssystem zu SF-RB SF-Software Touristiksoftware Telefon: +420/ 38 635 04 35 Telefax: +420/ 38 635 04 35 E-Mail: Office@SF-Software.com Internet: www.sf-software.com

Mehr

Erste Schritte mit SFirm32 (EBICS)

Erste Schritte mit SFirm32 (EBICS) Erste Schritte mit SFirm32 (EBICS) Um Ihnen den Start mit SFirm32 zu erleichtern, haben wir auf den folgenden Seiten die Schritte zum Ausführen von Zahlungen und Abfragen Ihrer Kontoauszüge dargestellt.

Mehr

Installationsanleitung für S-TRUST Wurzelzertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r

I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r I n s t a l l a t i o n d e s D - T R U S T - S o f t t o k e n u n t e r Windows XP D-TRUST is a company of the Bundesdruckerei Group D-TRUST GmbH Kommandantenstraße 5 D - 0969 Berlin www.d-trust.net

Mehr

:LQGRZV([SORUHU &KULVWLQH%HHU

:LQGRZV([SORUHU &KULVWLQH%HHU Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von

Mehr

TermStar Gate für Word

TermStar Gate für Word TermStar Gate für Word Installation & Benutzung 2013-02 2013 STAR AG Alle Rechte vorbehalten. Die Verwendung der Texte und Bilder, auch auszugsweise, ist ohne schriftliche Zustimmung der STAR AG urheberrechtswidrig

Mehr

Psi unter Microsoft Windows benutzen

Psi unter Microsoft Windows benutzen Psi unter Microsoft Windows benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Windows heruntergeladen werden. Doppelklicken Sie auf die setup- Datei,

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

ViPNet SafeDisk Mobile 1.2. Benutzerhandbuch

ViPNet SafeDisk Mobile 1.2. Benutzerhandbuch ViPNet SafeDisk Mobile 1.2 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installation und Konfiguration von ViPNet SafeDisk Mobile Software ab Software-Release 3.1. Für neueste Informationen

Mehr

Hinweise zum Update von BFS-Online.PRO 4.0x

Hinweise zum Update von BFS-Online.PRO 4.0x Hinweise zum Update von BFS-Online.PRO 4.0x Inhalt: 1. Vorbereitungen... 2 2. Datenbank beenden... 4 3. Datensicherung... 5 4. Update starten... 6 5. Programmstart mit neuen Grundeinstellungen... 10 Installationen

Mehr

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Sabre Red Workspace Basisinstallation inkl. Merlin Kurzreferenz ERSTE SCHRITTE Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Dateien

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch WINKURIER Björn Jacobs Software-Entwicklung und-vertrieb Dorfstr. 15-25361 Elskop Tel. 04824 / 300-772 Fax 04824 / 300-912 Mobil: 0172-41 00 295 Einführung WINKURIER wird wahlweise

Mehr

Installation des VMware Players

Installation des VMware Players Installation des VMware Players Die folgende Internetadresse für den Download VMware Player kann markiert, kopiert (Strg+C), im Internet-Browser eingefügt (Strg+V) und aufgerufen oder hier direkt angeklickt

Mehr