Medium: Magnus.de Datum: PIs/Monat: 5,313 Mio

Größe: px
Ab Seite anzeigen:

Download "Medium: Magnus.de Datum: 03.09.2008 PIs/Monat: 5,313 Mio"

Transkript

1 Medium: Magnus.de Datum: PIs/Monat: 5,313 Mio 1

2 Mit dem Rechner in den Urlaub In 40 Netzen um die Welt Wenn der Rechner schon in den eigenen vier Wänden nicht so recht sicher ist, so gilt das vermehrt in den vielen fremden Netzen dieser Welt. Eine Anleitung zur sorgenfreien Reise mit dem Laptop. Die chic angezogene, londoner Geschäftsfrau schaut dem uniformierten US-Zollbeamten resolut in die Sonnenbrille und sagt No, Sir. Nein, sie ist nicht bereit, das Passwort ihres Laptops herauszugeben, zu wichtig sind die darauf liegenden Unterlagen, zu willkürlich ist die Durchsuchung, zu offensichtlich der Grund, sie als Frau und Britin zu diskriminieren. Ernst und fest ist die Antwort des Wachmanns: Ok, Madam. Einen Augenblick später hat sie ihr Laptop das letzte Mal gesehen, beschlagnahmt, komplett durchsucht, verräumt in irgendeine Asservatenkammer irgendeiner Behörde, alle doch nicht so wichtigen Geschäftsgeheimnisse offen gelegt und sie als Ausländerin hat eigentlich keine Chance, es zurück zu bekommen. Ihr gerechter Stolz und die mangelnde Kooperationsbereitschaft wurden dem Gerät zum Verhängnis, Akt einer willkürlichen Entscheidung, der allen Reisenden widerfahren kann. Fremde sind ebenso betroffen wie Amerikaner, bei Ein- und Ausreise und sogar bei Inlandsflügen. Das US-Sicherheitspersonal schaut schamlos in Mails, Browser-History, Dokumente, Bilder, auf Laptops, Handys, MP3-Player, Digicams und Sticks. Es kopiert Daten und beschlagnahmt Festplatten, mobile Datenträger und komplette Geräte. Viele europäische Geschäftsführungen raten ihren USA-Reisenden inzwischen, die Computer vor dem Flug von Daten zu leeren und die Dokumente nach der Grenze aus dem Netz zu laden, trotz all der damit verbunden Hacker-Risiken. Nicht nur der Zoll der freien Welt hat es auf die Laptops der Reisenden abgesehen, genauso gefährlich ist für die Geräte der übliche Weg, den Gegenstände manchmal gehen, wenn Sie im Hotel gestohlen werden, auf dem Rücksitz des Taxis liegen blieben oder fälschlicherweise nach Honolulu fliegen. Hacker und Trojaner gibt es im Ausland auch. Um Ärgernisse dieser Art zu vermeiden, sollte sich der Reisende schon vor der Fahrt ein paar Gedanken machen: Am besten gar kein Laptop mitnehmen. Private Daten vor der Fahrt so weitwie möglich vom Rechner nehmen (zum sicheren Löschen, siehe Artikel [int:article,65905] Anonym Surfen [/int].) Von den mitreisenden Daten ein Backup machen und anschließend alle verschlüsseln. 2

3 Die im Browser gespeicherten Passwörter für Web-Dienste (Mail, Blog, Foto- Dienst etc.) löschen. Ordner- und Druckerfreigabe deaktivieren. Ein spezielles Web-Mail-Konto fürs Internet-Café anlegen. Die USA als Reiseziel so gut es geht meiden. Während der Reise gilt ganz allgemein: Laptop wenn möglich nicht alleine lassen, an der Raststätte aus dem Kofferraum holen, ins Bordrestaurant des Zugs mitnehmen, nicht an einer Garderobe abgeben... Im Flugzeug nicht aufgeben, sondern als Handgepäck bei sich tragen. Nicht im Hotelzimmer lassen, besser mitnehmen oder einen Safe dafür mieten. Daten schützen Das erste Hindernis für einen ungebetenen Gast ist ein Passwort, wie es bei Linux immer vorgesehen ist. Windows-Anwender sollten sich eins einrichten und auch an ein sicheres Root- bzw. Administrator-Passwort denken. Ein Finder ohne Computerkenntnisse lässt sich mit dieser Maßnahme fern halten. Kennt er sich etwas besser aus, startet er den Rechner über eine Boot-CD mit einem Live-Linux und hat so Zugriff auf den kompletten PC. Davor wiederum schützt ein BIOS-Passwort, das vor jedem Systemstart einzugeben ist. Doch auch das kann von einem Profi überwunden werden, indem er den BIOS-Akku vom Mainboard klipst (oder lötet). Bei einem Laptop ist das nicht jedermanns Sache, aber gelingt es, ist das Passwort zurückgesetzt. Merke: Es gibt keinen nachhaltigen Schutz, der den Zugriff auf den Rechner verhindert. Tipp: Ein sicheres Passwort sollte mindestens acht Zeichen lang sein, besser länger, und Großbuchstaben, Zahlen sowie Ziffern enthalten. Außerdem sollte es kein Wort einer Sprache sein. Nehmen Sie die Anfangsbuchstaben eines Satzes und verfremden Sie das Wort: Gretchen: Heinrich mir graut vor Dir! Wird G:HmgvD! oder besser 8:HmgvD!. Wie sicher das Kodewort ist, lässt sich unter checker.mspx testen. Kauderwelsch auf Reisen Zugriff verweigert. Windows selbst bietet mit EFS eine einfache Funktion, um Daten vor fremden Augen zu verstecken. 3

4 Daten, die vor fremden Augen geschützt sein sollen, muss der Reisende trotz Passwort verschlüsseln. Windows XP oder Vista selbst bieten eine einfache Funktion hierfür, das Encrypted File System(EFS). In den Eigenschaften eines Ordners oder einer Datei findet sich ein Button Erweitert, der ein Auswahlfenster öffnet. Die sich dort findende Option Inhalt verschlüsseln, um Daten zu schützen verhindert, dass andere Anwender Zugriff auf die Dateien haben, was auch Eindringlinge unter Linux oder mit Adminrechten versehen sicher abhält. Ein Hacker, der es allerdings geschafft hat, sich Zugang zum Windows-Account zu verschaffen, weil z.b. das Passwort einfach zu knacken war, der kann die Daten aufrufen. Die Methode hat zwei Nachteile: Erstens sieht der Angreifer die Dateinamen, was oft schon nicht erwünscht ist, und zweitens ist ein hohes Maß an Vertrauen in Microsoft notwendig. Über die Eigenschaften eines Ordners lässt sich dieser unter Windows XP oder Vista mit EFS verschlüsseln. Besser schützt eine Container-Verschlüsselung, wie sie z.b. Steganos Safe (http://www.steganos.de) oder True Crypt (http://www.true crypt.org) bieten. Die Tools legen virtuelle Laufwerke an, in die der Reisende seine Daten schiebt. Sobald er ein Laufwerk schließt, liegen die Informationen gesichert in einer einzigen Datei, dem Container. Das ist komfortabel und gilt dank starker Algorithmen als sehr sicher. Die meisten Anwender werden True Crypt den Vorzug geben, da es kostenlos und Open Source ist. Startet es der Anwender, kann er ein neues virtuelles Laufwerk anlegen. Als Container wählt er eine Datei, eine Partition oder ein externes Laufwerk, beispielsweise einen USB-Stick. Dann bestimmt er den Typ des Containers: Standard oder versteckt. Versteckt bedeutet, im Leerraum der Festplatte liegend, wobei die Autoren der Software behaupten, dass so ein Container nicht als verschlüsselte Daten erkennbar wäre. Wer es mit dem amerikanischen Zoll zu tun hat, sollte sich darauf nicht aber verlassen. In den nächsten Schritten legt der Anwender den Speicherort fest, das Verschlüsselungsverfahren Twofish ist keine schlechte Wahl dann die Größe des Containers und schließlich ein Passwort. Statt Passwort kann er den Schlüssel in einer Datei ablegen, diese vom Laptop trennen und beispielsweise auf einem USB-Stick verwahren. Nur mit diesem Stick gelingt es später, das Laufwerk zu öffnen. Anschließend formatiert TrueCrypt das virtuelle Laufwerk, so dass es sich später in den Verzeichnisbaum ein- und aushängen lässt (mount/dismount). Noch einmal zum Thema US-Zoll: Ein professioneller Forensiker kann normalerweise feststellen, ob verschlüsselte oder versteckte Daten vorliegen, was als Argument für eine Beschlagnahme herhält. Auch sollten die Beamten ein Verschlüsselungs-Toolwie True- Crypt gleich gar nicht erst nicht finden. Besser ist es, die Daten zu Hause auf einen mit SSL geschützten Web-Dienst zu laden, beispielsweise in ein WebDAV-Verzeichnis (z.b. GMX, oder einfach als Anhang an eine Mail. 4

5 Die Dateien können mit einem selbst entpackenden Verschlüsselungsprogramm geschützt sein (z.b. Archicrypt, das nicht auf dem PC installiert ist. Über ein öffentliches WLAN holt der Reisende die Daten und lädt sie gegen Ende wieder hoch. Fotos lassen sich gleich in eine Community verschieben. Anschließend löscht er alles sicher, leert die Browser-History (siehe Artikel Surfspuren beseitigen) und passiert die Grenze wieder. In fremden Netzen Ein weiteres Risiko für Reisende bildet der Internet- Zugang. Grundsätzlich ist es unerheblich, ob ein kabelgebundenes oder ein Funknetz vorliegt. Der gesamte Datenverkehr geht zuerst in ein lokales Netz, in dem das eigene Laptop ein Teil ist, und dann erst über ein Gateway ins Internet. Da für lokale Netze oft geringere Sicherheitsschranken gelten, muss sich der Anwender besonders schützen. Eine aktuelle Firewall (Freeware: Comodo, oder Zone- Alarm, und ein gepflegter Virenschutz (Freeware: Antivir, oder auch Comodo, sind die Mindestvoraussetzungen. Die Sicherheitsstufe für lokale Netze sollte hoch und vertrauensunwürdig eingestellt sein. In fremden Netzen sollten sämtliche Freigaben abgeschaltet sein, denn sie bilden ein Einfallstor für Hacker. Ferner sollte sämtlicher persönlicher Datenverkehr verschlüsselt erfolgen, im Browser also per SSL-Verbindung zum Beispiel beim Lesen von Mails. über POP oder IMAP erfolgt meist unverschlüsselt und sollte komplett vermieden werden. Bevor der Anwender online geht, sollte er die Ordner- und Druckerfreigabe deaktivieren (Systemsteuerung/Windows-Firewall/Ausnahmen), denn das ist nach wie vor ein großes Sicherheitsrisiko im lokalen Netz. WLAN erhöht all diese Risiken und ein Ethernet-Anschluss im Hotelzimmer ist dem Funknetz in der Hotelhalle vorzuziehen. Der Reisende im fremden Funk sollte unbedingt darauf achten, dass er das Netz nur mit WPA2-Verschlüsselung betritt. Ist das vom Betreiber nicht vorgesehen, sollte er nur ganz kurz das Nötigste erledigen, besser aber den Hotspot wechseln. Allgemein gilt, je kürzer im WLAN, desto geringer das Risiko, gehackt zu werden. Denn der Cracker braucht eine gewisse Datenmenge, um den Schlüssel zu erledigen. 5

6 In den Zeiten, in denen der Anwender nicht surft, schadet es nicht, das WLAN komplett zu deaktivieren (in den Netzwerkverbindungen). Ein Risiko sind mit Video überwachte Räume, in denen der Betreiber das Eintippen der Passwörter filmen kann. Tipp: Wer das Tool Device-Scape verwendet, um sich bei WLANs automatisch einzuloggen, kann im Notfall einen cleveren Service in Anspruch nehmen. Da das Tool versucht, sich überall anzumelden, kann der Dienst den Dieb verfolgen. Der Anwender setzt das Gerät über das Web auf Lost und die Aufzeichnung beginnt. WLAN sollte in diesem Fall nicht komplett abgeschaltet sein. Natürlich besteht die Gefahr, dass DeviceScape den Anwender (und nicht erst den Dieb) vorher schon beobachtet. Kleingeräte Ähnlichen Schutz sollte der Reisende anderen Geräten angedeihen lassen. Handys und PDAs lassen sich ebenso mit Passwörtern schützen. Für das intelligente Kleingemüse gibt es inzwischen Verschlüsselungs-Tools, SSL funktioniert und WPA2 lässt sich meist erzwingen. Tipp: Wer sein Handy oder Smartphone verliert, sollte die SIM-Karte sperren lassen. Am zentralen Sperrnotruf für Geld- und Kreditkarten (116116) ist leider nur Congster als Telefongesellschaft angeschlossen. Alle anderen haben eine eigene Nummer, die man vor Reiseantritt kennen und nicht nur im Gerät speichern sollte. Ein weiteres Kleinstteil, das gerne verloren geht, ist der USB-Stick. Verwendet der Anwender ihn nur zusammen mit TrueCrypt, so kann er als verschlüsselter Container dienen. Wer rechnerunabhängig bleiben möchte, findet viele weitere Tools zum Kodieren. So gibt es selbst entpackende Ordner oder sogar mobile virtuelle Laufwerke (Archicrypt). Eine Reihe von Sticks sind über die Hardware abgesichert, beispielsweise U3-Sticks, die über zwei Partitionen verfügen. Nur wer das Passwort kennt, kommt in den gesicherten Bereich (http://www.u3.com). Sonderfall Internet-Café Sicherheit Netz Datenschutz Urlaub Mobile Laptop Besondere Vorsicht ist an fremden Rechnern walten zu lassen, denn hier kann der Besitzer alle Schritte komplett kontrollieren, mit dem Keylogger Passwörter protokollieren und Screenshots von gesicherten SSL-Diensten machen. Was der Anwender sieht, sieht auch der Patron. Wer hier im Urlaub Mails verschicken möchte, sollte sich ein harmloses und anonymes Web-Mail-Konto eingerichtet haben, das er nur für diesen Urlaub verwendet. Alles andere ist tabu, auch SSL bietet noch mal sei es gesagt keinen Schutz. 6

7 Auch wer Hardware an öffentliche Rechner anschließt, was eh nur noch selten erlaubt ist, sollte sich in Acht nehmen. Es gibt inzwischen Toolswie USB-Dumper, die unbemerkt alles leer saugen, was angesteckt wird. Umgekehrt ist es ein Risiko, fremde Sticks anzunehmen, denn diese können per Autostart schwupps einen Trojaner installieren sei es von einem Identitätsdieb, einem US-Zollforensiker oder dem Inspektor des BKA mit Bundestrojaner. 7

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

USB-Stick verschlüsseln mit Truecrypt

USB-Stick verschlüsseln mit Truecrypt USB-Stick verschlüsseln mit Truecrypt In 5 Schritten zum sicheren USB-Stick USB-Sticks sind schön klein und gehen gerne mal verloren. Und dann hat ihn ein Fremder. So sorgen Sie vor, dass der nicht auch

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Verschlüsselung mobiler Datenträger mit SecurStick

Verschlüsselung mobiler Datenträger mit SecurStick Vorwort Dieses Dokument soll Ihnen eine Möglichkeit aufzeigen, wirksam, kostenneutral und mit geringem Aufwand einen verschlüsselten Datenbereich auf einem beliebigen USB-Stick einzurichten. Warum USB-Sticks

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Windows) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

COMPUTERIA KURS VOM 30.10.13:

COMPUTERIA KURS VOM 30.10.13: COMPUTERIA KURS VOM 30.10.13: BACKUPS / SICHERUNGEN 1. Wozu Sicherungen? 2. Was muss man sichern? a. Eigene Dateien b. Emails c. Bookmarks 3. Wohin sollte man die Daten sichern? 4. Womit sollte man sichern?

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern Inhalt: INHALT: SEITE 1 VORWORT: SEITE 1 HINTERGRUND: SEITE 2 VORAUSSETZUNGEN: SEITE 2 WAS IST WICHTIG: SEITE 2 VORGEHENSWEISE: SEITE 2 1.1 BACKUP: SEITE 3 1.1.1 SYSTEMBACKUP SEITE 3 1.2 DAS WINDOWS BENUTZERKONTO

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

TrueCrypt. Installation

TrueCrypt. Installation 1 / 9 TrueCrypt TrueCrypt Installation Gehen Sie auf die Webseite http://www.truecrypt.org/downloads und laden Sie sich dort unter Latest Stable Version für Windows oder für Mac Ihre Programmversion herunter.

Mehr

Daten verschlüsseln mit Truecrypt 6.0a

Daten verschlüsseln mit Truecrypt 6.0a Daten verschlüsseln mit 6.0a Das kostenlose Open-Source-Programm verschlüsselt Datencontainer und komplette Festplatten. Die neueste Version 6.0a versteckt sogar ganze Betriebssysteme. Die Verschlüsselungs-Software

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

TrueCrypt Verschlüsselung

TrueCrypt Verschlüsselung TrueCrypt Verschlüsselung Sie können mit TrueCrypt sog. Container herstellen, die Sie dann verschlüsseln können, sodass Niemand die Dateien, die Sie dort hinein gepackt haben, einsehen kann. Mit TrueCrypt

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen.

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen. USB-STICK SCHÜTZEN USB-Stick schützen USB-Sticks sind ideal, um wichtige Daten zu transportieren. Doch was passiert, wenn Sie ihn verlieren oder Hacker-Tools auf fremden PCs den Inhalt abgreifen? Ist Ihr

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Denkschrift zum universellen Nutzen von Speichersta bchen.

Denkschrift zum universellen Nutzen von Speichersta bchen. Denkschrift zum universellen Nutzen von Speichersta bchen. Da hat man nun diverse dieser nützlichen Werkzeuge gebaut. Nur was damit tun? Daten speichern? Sicher dafür sind sie ja gedacht. Aber eigentlich

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Anleitung Meine Medien und Onlinefestplatte. A1.net. Einfach A1.

Anleitung Meine Medien und Onlinefestplatte. A1.net. Einfach A1. Anleitung Meine Medien und Onlinefestplatte A1.net Einfach A1. Stand: Januar 2013 Fotos, Videos und Musik - immer und überall Ihre eigenen Fotos, Videos und Ihre Musik sind für Sie überall und auf allen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7 Bei dem hier vorgestellten Upgrade wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien, Einstellungen sowie die

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion FANTEC MR-CopyDU3 Bedienungsanleitung 2-fach Dockingstation Mit One-Touch-Backup (OTB) und Kopierfunktion Hardware: PC und Notebooks, Macintosh USB 1.1, USB 2.0 oder USB 3.0 Port Ausstattungsmerkmale:

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

IT-Sicherheitsbotschafter Abschlussseminar

IT-Sicherheitsbotschafter Abschlussseminar IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 1 Einzeltest: Steganos Password Manager 2009 Passwort vergessen? Fast jede zweite Frau und zehn Prozent der Männer verraten ihr Passwort für einen

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

virtuelle Festplatten.

virtuelle Festplatten. VHD: Ratgeber zu virtuellen Festplatten Unter Windows 7 lassen sich virtuelle Festplatten (VHD-Dateien) wie richtige Festplatten verwenden. Diese Tipps und Tools helfen Ihnen beim Erstellen, Einbinden

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

WLAN-Zugang für Lehrbeauftragte

WLAN-Zugang für Lehrbeauftragte Vorbemerkung: WLAN-Zugang für Lehrbeauftragte Als Lehrbeauftragte(r) des FBI haben Sie automatisch auch Zugang zum WLAN-Netz des FBI. Sie brauchen dazu lediglich Ihren OBS-Account und einen Rechner mit

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

BSCW-Anbindung im Dateiexplorer

BSCW-Anbindung im Dateiexplorer BSCW Seite 1 BSCW-Anbindung im Dateiexplorer Freitag, 16. September 2011 12:38 Anbindung über WebDAV Über WebDAV kann das BSCW-System direkt in den Explorer eingebunden werden. Durch Doppelklick auf ein

Mehr

Anleitung: Generalprobe Zentralabitur

Anleitung: Generalprobe Zentralabitur Anleitung: Generalprobe Zentralabitur Aktuell: 26.09.2005 Sie sollten alle Unterlagen (PIN, TAN, Schlüssel) erhalten haben 05.10.2005 von 15:00-18:00 Uhr: Generalprobe Zentralabitur 06.10.2005-10.10.2005

Mehr

Ein Handy wäre kein Handy, wenn man damit nicht telefonieren könnte!

Ein Handy wäre kein Handy, wenn man damit nicht telefonieren könnte! Hot-Spot Was ist das denn? Wir benutzen ein Smartphon, was ist alles möglich? Grundfunktion Ein Handy wäre kein Handy, wenn man damit nicht telefonieren könnte! Internet-Nutzung Ein Smartphon ist ein Rechner

Mehr

Installationsanleitung für SWX 2011 Office Premium

Installationsanleitung für SWX 2011 Office Premium Bei Vista u. WIN 7 zwingend notwendig Installationsanleitung für SWX 2011 Office Premium Benötigte Software: SWX2011 32 bit bzw. 64 bit Version sowie: Microsoft-Office ab Version 2003 (Excel und Access)

Mehr

2.4 Daten auf Festplatten sicher löschen

2.4 Daten auf Festplatten sicher löschen 2.4 Daten auf Festplatten sicher löschen Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2. Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN der Fachhochschule

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Bitte beachten Sie: Anwender von Windows XP müssen für die Aktualisierung auf Windows 7 eine Neuinstallation durchführen. Dabei wird Ihr bisher

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Installationsanleitung Für Surf-Control die schlaue Kiosksoftware inklusive Safety-Control sowie den dazugehörigen Münzprüfern.

Installationsanleitung Für Surf-Control die schlaue Kiosksoftware inklusive Safety-Control sowie den dazugehörigen Münzprüfern. Installationsanleitung Für Surf-Control die schlaue Kiosksoftware inklusive Safety-Control sowie den dazugehörigen Münzprüfern. Voraussetzungen für die Installation : 1) Eine Lizenz der Software Surf-Control

Mehr

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten... Auf einen Blick Auf einen Blick 1 Den Computer kennenlernen... 13 2 Windows kennenlernen... 31 3 Mit Ordnern und Dateien arbeiten... 45 4 Weitere Geräte an den Computer anschließen... 67 5 Wichtige Windows-Funktionen

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Handbuch SCOLA. SCOLA-GT Verwalten der Offenen Ganztagsschule. Mit Übernahme der Schülerdaten aus den Büromodulen

Handbuch SCOLA. SCOLA-GT Verwalten der Offenen Ganztagsschule. Mit Übernahme der Schülerdaten aus den Büromodulen Handbuch SCOLA SCOLA-GT Verwalten der Offenen Ganztagsschule Mit Übernahme der Schülerdaten aus den Büromodulen Incl. Zahlungsverwaltung Serienbrief usw. Hotline 0-87 Fax 0-860 Mail wulf@scola.de Systemvoraussetzungen

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Lexware plus line: Anleitung für einen Rechnerwechsel

Lexware plus line: Anleitung für einen Rechnerwechsel Lexware plus line: Anleitung für einen Rechnerwechsel Inhalt I. Umzug von Lexware plus* auf einen neuen Rechner und Durchführen einer Installation (Seite 1) *Die plus line umfasst die Programme Business

Mehr

DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch

DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch Inhaltsverzeichnis 1. Einleitung 2. Systemanforderungen 3. Technische Beschreibungen 4. Installation der DUO-LINK App 5.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr