Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***
|
|
- Viktor Schräder
- vor 7 Jahren
- Abrufe
Transkript
1 Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 1
2 Themen Welche Gefahren drohen meinen Daten? Was kann ich dagegen tun? Daten schützen Daten sichern Hard- und Software für den Datenschutz und die Datensicherung Und wenn doch mal was passiert? Datenrettungsdienste Wiederherstellen von Festplatten Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 2
3 Welche Gefahren drohen Daten? 1. Fremde können meine Daten lesen, obwohl ich das nicht will. 2. Ich kann meine Daten nicht (mehr) lesen, obwohl ich das will. Die Ursachen sind allerdings sehr vielfältig. Daher muss man an mehreren Stellen ansetzen: den Rechner absichern, sorglosen Umgang mit sensiblen/wichtigen Daten vermeiden und diese regelmäßig sichern. Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 3
4 Wie kann ich vorbeugen? Den Rechner vorbereiten Zuerst die Fragen von eben beantworten Sinnvolle Partitionierung der Festplatte anlegen Betriebssystem installieren, alle aktuellen Sicherheitsupdates einspielen und nicht benötigte Dienste deaktivieren Gewünschte Sicherheitseinstellungen des Betriebssystems aktivieren Zusätzliche Sicherheitssoftware installieren (Firewall, Antivirenprogramm, Backup-, Verschlüsselungssoftware) Testen Daten aufspielen Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 4
5 Wie kann ich vorbeugen? Im laufenden Betrieb Regelmäßige Updates der sicherheitsrelevanten Software, d.h. Betriebssystem, Web-Browser, Mail-Client, Office-Programme, Antivirenprogramm, Firewall Keine Passwörter, PINs, TANs etc. auf dem Rechner speichern Verschlüsselung sensibler Daten Unsichere Programme wie z.b. den Internet-Explorer oder Outlook sollten nicht benutzt werden Sichere Passwörter benutzen und diese regelmäßig wechseln Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 5
6 Exkurs sichere Passwörter keine Namen, oder Wörter die in einem Lexikon stehen, keine Geburtsdaten keine zu kurzen Passwörter wählen Passwörter sollten aus einer Kombination von Klein- und Großbuchstaben, Zahlen und Sonderzeichen bestehen Eine einfache Methode um relativ sichere und trotzdem leicht zu merkende Passwörter zu generieren ist, sich einen Merksatz auszudenken (z.b. einen Lied- oder Gedichtvers) und von diesem Satz jeweils nur die Anfangsbuchstaben zu nehmen Beispiel: ergibt: Alle meine Entchen schwimmen auf dem See AmEsadS zusätzlich kann man z.b. ein i durch eine 1 ersetzen, ein S durch ein $ usw. oder man hängt Zahlen und Sonderzeichen einfach an Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 6
7 Was tue ich gegen......unberechtigten Zugriff? Problem: Daten werden von Unberechtigten gelesen, kopiert, verändert oder gelöscht Zugangsbeschränkungen, Benutzerrechte, Passwörter aber auch gelöschte Daten bedürfen noch der Behandlung, da diese zunächst nicht physikalisch gelöscht werden -> sicheres Löschen Verschlüsselung von Dateien bis hin zu ganzen Festplatten Backup Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 7
8 Verschlüsselung von Daten auf der Festplatte Verschlüsselung kann mittels Hardware oder Software erfolgen Vor- und Nachteile von Hardware-Verschlüsselung: + Hardware ist nicht durch Schadprogramme angreifbar + hohes Maß an Ausfallsicherheit + auch große Datenmengen sind problemlos zu verwalten + keine Treiber erforderlich - höhere Kosten Vor- und Nachteile von Software-Verschlüsselung: + kostengünstig (auch als Freeware und Open Source verfügbar) + u.u. flexibler als Hardware-Verschlüsselung - geringere Performance - Software ist durch Schadprogramme angreifbar Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 8
9 Verschlüsselung Grundsätzliche Verfahren einfach Dateiverschlüsselung: verschlüsselt vom Benutzer ausgewählte Daten virtuelle Laufwerksverschlüsselung: erzeugt eine verschlüsselte Datei (einen so genannten Container) auf einem Laufwerk, die dem Betriebssystem als logisches/mountbares Laufwerk präsentiert wird vollständige Laufwerksverschlüsselung: verschlüsselt die gesamte Festplatte Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 9
10 Verschlüsselung Einfache Dateiverschlüsselung bietet lediglich die Möglichkeit, vom Benutzer ausgewählte Daten zu verschlüsseln Nachteil: die Entscheidung Daten, zu verschlüsseln oder nicht, ist in die Hände der Benutzer legt. Diese können aber leicht vergessen, ein Dokument nach der Arbeit wieder zu verschlüsseln. Nachteil: weder die Auslagerungsdatei noch eventuelle temporäre Dateien können verschlüsselt werden Vorteil: einfache Handhabung; gut geeignet wenn nur ab und zu eine Datei verschlüsselt werden soll, z.b. um diese per weiterzugeben Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 10
11 Verschlüsselung Virtuelle Laufwerksverschlüsselung erzeugt eine verschlüsselte Datei (einen so genannten Container) auf einem Laufwerk, die dem Betriebssystem als logisches/mountbares Laufwerk präsentiert wird. Vorteil: alle verschlüsselten Daten werden zusammen im Container und nicht über die Festplatte verteilt gespeichert werden. Außerdem verbleiben die Daten immer verschlüsselt auf der Festplatte und werden nur nach Anforderung auf dem Weg in den Hauptspeicher entschlüsselt. Nachteil: auch hier bleiben die Auslagerungsdatei und die temporären Dateien unverschlüsselt. Ggf. ist ein Zugriff über das Netzwerk auf diese logischen Laufwerke nicht möglich Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 11
12 Verschlüsselung Vollständige Laufwerksverschlüsselung ist in der Lage, auch die Auslagerungsdatei, temporäre Dateien, Drucker- Spools und nicht genutzten Speicher zu schützen. Vorteil: auch beim booten z.b. mit einer Linux-CD, ist absolut kein Zugriff auf die verschlüsselte Festplatte möglich. Vorteil: zu löschende Daten brauchen nicht mehrfach überschrieben werden, um ein wiederherstellen der Daten zu unterbinden, da auch die gelöschte Daten, die noch auf der Festplatte gespeichert vorliegen, verschlüsselt sind Nachteil gegenüber der virtuellen Laufwerksverschlüsselung bzw. der einfachen Dateiverschlüsselung ist allerdings, dass der Schutz der gespeicherten Daten nur bei ausgeschaltetem Computer gegeben ist. Hat der legitime Benutzer erfolgreich den Computer hochgefahren, können die gesamten Daten von unbefugten Personen, die Zugriff auf den Rechner haben (auch über ein Netzwerk), gelesen, bearbeitet, gespeichert und unverschlüsselt auf andere Datenträger kopiert werden. Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 12
13 Verschlüsselung Empfehlung Um die Vorteile der virtuellen sowie der vollständigen Laufwerksverschlüsselung (ohne deren jeweiligen Nachteile) gemeinsam nutzen zu können, empfiehlt es sich, zumindest die Boot-Festplatte bzw. Boot-Partition, auf der sich neben Betriebssystem auch die Programminstallationen und die Auslagerungsdatei befindet, komplett zu verschlüsseln und auf der/den Daten-Festplatte(n) bzw. Daten- Partition(en) verschlüsselte Container einzurichten, welche die zu schützenden Daten beinhalten. So kann ein umfassender Schutz sensibler Daten ermöglicht werden. Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 13
14 Verschlüsselung Software für vollständige Laufwerksverschlüsselung Utimaco SafeGuard Easy (kommerziell, Windows 95/98/NT/2000/XP) DriveCrypt Plus Pack (kommerziell, NT/2000/XP) WinMagic SecureDoc (kommerziell, 95/98/NT/2000/XP) SafeBoot Professional (kommerziell, 95/98/NT/2000/XP) it SEC notebook (kommerziell, NT/2000/XP) Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 14
15 Verschlüsselung Software für virtuelle Laufwerksverschlüsselung TrueCrypt (Freeware, Windows 98/NT/2000/XP/Linux) BestCrypt (kommerziell, 95/98/ME/NT/2000/XP/Linux) DriveCrypt (kommerziell, 95/98/NT/2000/XP) PGP Corporate Disk (kommerziell, 98/NT/ME/2000/XP/Mac OS X) Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 15
16 Verschlüsselung Backup der verschlüsselten Daten Backup der Daten ist nach erfolgreicher Authentifizierung mit normaler Backup-Software möglich. Aber Achtung: Die Daten werden hierbei i.d.r. unverschlüsselt übertragen und auf dem Backup-Medium gespeichert! Dies kann man vermeiden indem man dafür sorgt, dass auch das Backup auf verschlüsselte Medien erfolgt. Anders bei virtueller Laufwerksverschlüsselung: hier kann man einfach den verschlüsselten Container sichern. Die Daten bleiben auch auf dem Backup verschlüsselt Auch verschlüsselte Festplattenimages können problemlos mit Programmen wie z.b. Ghost oder TrueImage zurückgespielt werden. Ggf. muss man aber bei der Installation der Verschlüsselungssoftware einige Dinge beachten Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 16
17 Vorführung Truecrypt Erstellt verschlüsselte virtuelle Laufwerke Verschlüsselt ganze Festplatten oder Partitionen oder Speichermedien wie z.b. USB-Sticks Zusätzliche Sicherheit durch hidden Volumes Verschlüsselungs- Algorithmen: AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, und Twofish Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 17
18 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 18
19 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 19
20 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 20
21 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 21
22 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 22
23 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 23
24 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 24
25 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 25
26 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 26
27 Links Truecrypt: Datensicherheit: Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 27
28 Fragerunde noch Fragen? Vielen Dank für Ihre Aufmerksamkeit Fortsetzung folgt... Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 28
29 Backup Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 29
30 Hilfreiche Programme Datenverschlüsselung: Truecrypt Imaging-Programme: Ghost Backup-Programme: Retrospect Firewalls: Zonealarm Antivirenprogramme: Avira Antivir Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 30
31 Links Avira Antivir ZoneAlarm Truecrypt: DriveImage Backup-Programm Sicheres Löschen Firefox Datensicherheit: Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 31
Daten schützen und Daten sichern - wie geht das? (Teil 1) ***
Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrDen PC sicher machen. Schultz
Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrTutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD
Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrHardware - Software - Net zwerke
Komprimierung der Ortho-Daten als ZIP-Archiv Dieses Dokument beschreibt die Archivierung aller Ortho-Daten als ZIP-Archiv über die MS- DOS-Eingabe-Aufforderung. Diese Information kann Ihnen zum Sichern
MehrEasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
Mehr5.1.4.5 Übung - Datenmigration in Windows Vista
5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende
Mehrkurze Anleitung zur Nutzung der Kaspersky Rescue Disk 10 Inhalt
Frank Fiedler, Am Belmsdorfer Berg 4, 01877 Bischofswerda Belmsdorf, 4. Oktober 2014 kurze Anleitung zur Nutzung der Kaspersky Rescue Disk 10 E:\DATEN\UNTERLAGEN\KASPERSKY\UMGANG MIT DER KASPERSKY RESCUE
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrDieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich.
UPGRADE Version 6.2 -> Version 6.3 Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. Bitte beachten Sie, dass das UPGRADE
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrVorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014
Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrVerschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
Mehrmit ssh auf Router connecten
Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
Mehr1.3. Installation und Konfiguration von Filr Desktop
Novell Filr Desktop Anleitung für das Kollegium Ergänzende Informationen und viele Anleitungen zum Filr findet man auf der Novell-Doku-Seite: https://www.novell.com/de-de/documentation/novell-filr-1-1/
MehrDienstprogramme. Dienstprogramme (Werkzeuge)
Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrInstallationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
MehrEmail Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)
Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Windows Mail oder Outlook Express sind, auch wenn kleine optische Unterschiede bestehen, dieselben Produkte.
MehrPsyprax auf einen neuen Rechner übertragen (Rechnerwechsel)
Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrInstallationsanleitung. Ab Version 2.0.0.0
Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrWillkommen bei Dropbox!
Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrDownload von Hörbüchern
Manual PocketBook LUX und ebookit Download von Hörbüchern Wie kommen Hörbücher auf den PocketBook LUX? Rolf 11.10.2013 Inhalt Download von Hörbüchern... 2 Einleitung/Ausgangslage... 2 Download auf Notebook/PC...
MehrAnleitung zum Öffnen meiner Fotoalben bei web.de
Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my
MehrGOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1 GOOGLE
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrInstallationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium
Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrInstallationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise
MehrBedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAktivierung von Makros in den Erfassungshilfen
Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue
MehrQuicken 2011. Anleitung zum Rechnerwechsel
Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrSchritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7
Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrNode Locked Lizenzierung für Solid Edge V19 bis ST3
Node Locked Lizenzierung für Solid Edge V19 bis ST3 Ab Solid Edge V19 sind Dongle für individuelle Workstations (Node Locked) nicht mehr notwendig. Es wird eine web-basierte Lizenzierungsmethode für NodeLocked
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
Mehr