Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***"

Transkript

1 Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 1

2 Themen Welche Gefahren drohen meinen Daten? Was kann ich dagegen tun? Daten schützen Daten sichern Hard- und Software für den Datenschutz und die Datensicherung Und wenn doch mal was passiert? Datenrettungsdienste Wiederherstellen von Festplatten Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 2

3 Welche Gefahren drohen Daten? 1. Fremde können meine Daten lesen, obwohl ich das nicht will. 2. Ich kann meine Daten nicht (mehr) lesen, obwohl ich das will. Die Ursachen sind allerdings sehr vielfältig. Daher muss man an mehreren Stellen ansetzen: den Rechner absichern, sorglosen Umgang mit sensiblen/wichtigen Daten vermeiden und diese regelmäßig sichern. Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 3

4 Wie kann ich vorbeugen? Den Rechner vorbereiten Zuerst die Fragen von eben beantworten Sinnvolle Partitionierung der Festplatte anlegen Betriebssystem installieren, alle aktuellen Sicherheitsupdates einspielen und nicht benötigte Dienste deaktivieren Gewünschte Sicherheitseinstellungen des Betriebssystems aktivieren Zusätzliche Sicherheitssoftware installieren (Firewall, Antivirenprogramm, Backup-, Verschlüsselungssoftware) Testen Daten aufspielen Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 4

5 Wie kann ich vorbeugen? Im laufenden Betrieb Regelmäßige Updates der sicherheitsrelevanten Software, d.h. Betriebssystem, Web-Browser, Mail-Client, Office-Programme, Antivirenprogramm, Firewall Keine Passwörter, PINs, TANs etc. auf dem Rechner speichern Verschlüsselung sensibler Daten Unsichere Programme wie z.b. den Internet-Explorer oder Outlook sollten nicht benutzt werden Sichere Passwörter benutzen und diese regelmäßig wechseln Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 5

6 Exkurs sichere Passwörter keine Namen, oder Wörter die in einem Lexikon stehen, keine Geburtsdaten keine zu kurzen Passwörter wählen Passwörter sollten aus einer Kombination von Klein- und Großbuchstaben, Zahlen und Sonderzeichen bestehen Eine einfache Methode um relativ sichere und trotzdem leicht zu merkende Passwörter zu generieren ist, sich einen Merksatz auszudenken (z.b. einen Lied- oder Gedichtvers) und von diesem Satz jeweils nur die Anfangsbuchstaben zu nehmen Beispiel: ergibt: Alle meine Entchen schwimmen auf dem See AmEsadS zusätzlich kann man z.b. ein i durch eine 1 ersetzen, ein S durch ein $ usw. oder man hängt Zahlen und Sonderzeichen einfach an Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 6

7 Was tue ich gegen......unberechtigten Zugriff? Problem: Daten werden von Unberechtigten gelesen, kopiert, verändert oder gelöscht Zugangsbeschränkungen, Benutzerrechte, Passwörter aber auch gelöschte Daten bedürfen noch der Behandlung, da diese zunächst nicht physikalisch gelöscht werden -> sicheres Löschen Verschlüsselung von Dateien bis hin zu ganzen Festplatten Backup Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 7

8 Verschlüsselung von Daten auf der Festplatte Verschlüsselung kann mittels Hardware oder Software erfolgen Vor- und Nachteile von Hardware-Verschlüsselung: + Hardware ist nicht durch Schadprogramme angreifbar + hohes Maß an Ausfallsicherheit + auch große Datenmengen sind problemlos zu verwalten + keine Treiber erforderlich - höhere Kosten Vor- und Nachteile von Software-Verschlüsselung: + kostengünstig (auch als Freeware und Open Source verfügbar) + u.u. flexibler als Hardware-Verschlüsselung - geringere Performance - Software ist durch Schadprogramme angreifbar Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 8

9 Verschlüsselung Grundsätzliche Verfahren einfach Dateiverschlüsselung: verschlüsselt vom Benutzer ausgewählte Daten virtuelle Laufwerksverschlüsselung: erzeugt eine verschlüsselte Datei (einen so genannten Container) auf einem Laufwerk, die dem Betriebssystem als logisches/mountbares Laufwerk präsentiert wird vollständige Laufwerksverschlüsselung: verschlüsselt die gesamte Festplatte Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 9

10 Verschlüsselung Einfache Dateiverschlüsselung bietet lediglich die Möglichkeit, vom Benutzer ausgewählte Daten zu verschlüsseln Nachteil: die Entscheidung Daten, zu verschlüsseln oder nicht, ist in die Hände der Benutzer legt. Diese können aber leicht vergessen, ein Dokument nach der Arbeit wieder zu verschlüsseln. Nachteil: weder die Auslagerungsdatei noch eventuelle temporäre Dateien können verschlüsselt werden Vorteil: einfache Handhabung; gut geeignet wenn nur ab und zu eine Datei verschlüsselt werden soll, z.b. um diese per weiterzugeben Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 10

11 Verschlüsselung Virtuelle Laufwerksverschlüsselung erzeugt eine verschlüsselte Datei (einen so genannten Container) auf einem Laufwerk, die dem Betriebssystem als logisches/mountbares Laufwerk präsentiert wird. Vorteil: alle verschlüsselten Daten werden zusammen im Container und nicht über die Festplatte verteilt gespeichert werden. Außerdem verbleiben die Daten immer verschlüsselt auf der Festplatte und werden nur nach Anforderung auf dem Weg in den Hauptspeicher entschlüsselt. Nachteil: auch hier bleiben die Auslagerungsdatei und die temporären Dateien unverschlüsselt. Ggf. ist ein Zugriff über das Netzwerk auf diese logischen Laufwerke nicht möglich Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 11

12 Verschlüsselung Vollständige Laufwerksverschlüsselung ist in der Lage, auch die Auslagerungsdatei, temporäre Dateien, Drucker- Spools und nicht genutzten Speicher zu schützen. Vorteil: auch beim booten z.b. mit einer Linux-CD, ist absolut kein Zugriff auf die verschlüsselte Festplatte möglich. Vorteil: zu löschende Daten brauchen nicht mehrfach überschrieben werden, um ein wiederherstellen der Daten zu unterbinden, da auch die gelöschte Daten, die noch auf der Festplatte gespeichert vorliegen, verschlüsselt sind Nachteil gegenüber der virtuellen Laufwerksverschlüsselung bzw. der einfachen Dateiverschlüsselung ist allerdings, dass der Schutz der gespeicherten Daten nur bei ausgeschaltetem Computer gegeben ist. Hat der legitime Benutzer erfolgreich den Computer hochgefahren, können die gesamten Daten von unbefugten Personen, die Zugriff auf den Rechner haben (auch über ein Netzwerk), gelesen, bearbeitet, gespeichert und unverschlüsselt auf andere Datenträger kopiert werden. Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 12

13 Verschlüsselung Empfehlung Um die Vorteile der virtuellen sowie der vollständigen Laufwerksverschlüsselung (ohne deren jeweiligen Nachteile) gemeinsam nutzen zu können, empfiehlt es sich, zumindest die Boot-Festplatte bzw. Boot-Partition, auf der sich neben Betriebssystem auch die Programminstallationen und die Auslagerungsdatei befindet, komplett zu verschlüsseln und auf der/den Daten-Festplatte(n) bzw. Daten- Partition(en) verschlüsselte Container einzurichten, welche die zu schützenden Daten beinhalten. So kann ein umfassender Schutz sensibler Daten ermöglicht werden. Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 13

14 Verschlüsselung Software für vollständige Laufwerksverschlüsselung Utimaco SafeGuard Easy (kommerziell, Windows 95/98/NT/2000/XP) DriveCrypt Plus Pack (kommerziell, NT/2000/XP) WinMagic SecureDoc (kommerziell, 95/98/NT/2000/XP) SafeBoot Professional (kommerziell, 95/98/NT/2000/XP) it SEC notebook (kommerziell, NT/2000/XP) Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 14

15 Verschlüsselung Software für virtuelle Laufwerksverschlüsselung TrueCrypt (Freeware, Windows 98/NT/2000/XP/Linux) BestCrypt (kommerziell, 95/98/ME/NT/2000/XP/Linux) DriveCrypt (kommerziell, 95/98/NT/2000/XP) PGP Corporate Disk (kommerziell, 98/NT/ME/2000/XP/Mac OS X) Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 15

16 Verschlüsselung Backup der verschlüsselten Daten Backup der Daten ist nach erfolgreicher Authentifizierung mit normaler Backup-Software möglich. Aber Achtung: Die Daten werden hierbei i.d.r. unverschlüsselt übertragen und auf dem Backup-Medium gespeichert! Dies kann man vermeiden indem man dafür sorgt, dass auch das Backup auf verschlüsselte Medien erfolgt. Anders bei virtueller Laufwerksverschlüsselung: hier kann man einfach den verschlüsselten Container sichern. Die Daten bleiben auch auf dem Backup verschlüsselt Auch verschlüsselte Festplattenimages können problemlos mit Programmen wie z.b. Ghost oder TrueImage zurückgespielt werden. Ggf. muss man aber bei der Installation der Verschlüsselungssoftware einige Dinge beachten Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 16

17 Vorführung Truecrypt Erstellt verschlüsselte virtuelle Laufwerke Verschlüsselt ganze Festplatten oder Partitionen oder Speichermedien wie z.b. USB-Sticks Zusätzliche Sicherheit durch hidden Volumes Verschlüsselungs- Algorithmen: AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, und Twofish Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 17

18 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 18

19 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 19

20 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 20

21 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 21

22 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 22

23 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 23

24 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 24

25 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 25

26 Vorführung Truecrypt Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 26

27 Links Truecrypt: Datensicherheit: Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 27

28 Fragerunde noch Fragen? Vielen Dank für Ihre Aufmerksamkeit Fortsetzung folgt... Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 28

29 Backup Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 29

30 Hilfreiche Programme Datenverschlüsselung: Truecrypt Imaging-Programme: Ghost Backup-Programme: Retrospect Firewalls: Zonealarm Antivirenprogramme: Avira Antivir Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 30

31 Links Avira Antivir ZoneAlarm Truecrypt: DriveImage Backup-Programm Sicheres Löschen Firefox Datensicherheit: Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, , Seite 31

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen.

Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen. Seite 1 von 6 TrueCrypt aus Wikipedia, der freien Enzyklopädie Gesichtet (+/- ) TrueCrypt ist ein freies Open-Source-Programm zur Verschlüsselung von Festplatten, Teilen davon oder Wechseldatenträgern.

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Den PC sicher machen. Schultz

Den PC sicher machen. Schultz Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den

Mehr

Verschlüsselt sicher unterwegs

Verschlüsselt sicher unterwegs ITMAGAZINE Verschlüsselt sicher unterwegs 9. Mai 2008 - Datenverschlüsselung auf mobilen Geräten: Warum braucht es sie? Welche Möglichkeiten gibt es und was ist zu beachten? Es ist noch keine 60 Jahre

Mehr

Verschlüsselung mobiler Datenträger mit SecurStick

Verschlüsselung mobiler Datenträger mit SecurStick Vorwort Dieses Dokument soll Ihnen eine Möglichkeit aufzeigen, wirksam, kostenneutral und mit geringem Aufwand einen verschlüsselten Datenbereich auf einem beliebigen USB-Stick einzurichten. Warum USB-Sticks

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

MEINE EKR ID. Erläuterungen zur Software TRUECRYPT

MEINE EKR ID. Erläuterungen zur Software TRUECRYPT MEINE EKR ID Erläuterungen zur Software TRUECRYPT Truecrypt TrueCrypt ist eine kostenlose Software zur vollständigen oder teilweisen Verschlüsselung von Festplatten oder anderen Datenträgern. Es erzeugt

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Bitte beachten Sie: Anwender von Windows XP müssen für die Aktualisierung auf Windows 7 eine Neuinstallation durchführen. Dabei wird Ihr bisher

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Denkschrift zum universellen Nutzen von Speichersta bchen.

Denkschrift zum universellen Nutzen von Speichersta bchen. Denkschrift zum universellen Nutzen von Speichersta bchen. Da hat man nun diverse dieser nützlichen Werkzeuge gebaut. Nur was damit tun? Daten speichern? Sicher dafür sind sie ja gedacht. Aber eigentlich

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

SecureRDP-GATE. Version 1.52. Installationsanleitung

SecureRDP-GATE. Version 1.52. Installationsanleitung XnetSolutions SecureRDP-GATE Version 1.52 Installationsanleitung 2 Inhaltsverzeichnis Teil I Impressum 4 Teil II Hinweise 4 Teil III SecureRDP-GATE anschließen 5 Teil IV Konfiguration im Auslieferungszustand

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Digitale Verhütung: Verschlüsselte Datengräber

Digitale Verhütung: Verschlüsselte Datengräber Digitale Verhütung:...unter Windows pera e.v. http://koeln.ccc.de/ 2007-11-29 Gliederung 1 Übersicht 2 Boardmittel 3 Open Source 4 Closed Source Vergleich Boardmittel EFS Kommerzielle Tools Utimaco SafeGuard

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Stellen Sie sich vor...und dabei wäre Plattenrettung so einfach gewesen!

Stellen Sie sich vor...und dabei wäre Plattenrettung so einfach gewesen! Stellen Sie sich vor......und dabei wäre Plattenrettung so einfach gewesen! Stellen Sie sich vor: Sie schalten heute Ihren Rechner ein und es ertönt ein sirrendes Geräusch, ähnlich dem einer Kreissäge

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Datensicherung. Urbacher Computer-Forum

Datensicherung. Urbacher Computer-Forum Datensicherung Urbacher Computer-Forum Sicherungsarten: Komplett-Vollsicherung (Backup) Es werden alle Daten eines Laufwerkes / Ordners oder bestimmte Dateiformate (*.doc / *.jpg) auf das Sicherungsmedium

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus

Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Installationsbeschreibung VR-NetWorld-Software mit Sm@rt-TAN plus Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 4.13 - bitte beachten Sie die Hinweise zum Update in Teil 3 geeignet

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

TSM disaster-recovery unter Windows 8 / Windows Server 2012

TSM disaster-recovery unter Windows 8 / Windows Server 2012 Version vom: 2016/05/28 16:01 TSM disaster-recovery unter Windows 8 / Windows Server 2012 Gauß-IT-Zentrum TSM disaster-recovery unter Windows 8 / Windows Server 2012 Die folgende Anleitung beschreibt die

Mehr

IT richtig nutzen. Walter Wasinger 22.03.2007 1

IT richtig nutzen. Walter Wasinger 22.03.2007 1 IT richtig nutzen Walter Wasinger 22.03.2007 1 Profil: Walter Wasinger Jahrgang 1954 Verheiratet, 2 Kinder 35 Jahre IT-Erfahrung in einem der größten Rechenzentren Europas (700MA) in: Projektentwicklung

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Projekt: Netzwerk. Neuerungen. Netzwerktopologie Arbeitsgruppe/Domäne NAS (LAN-Platte) Druckspooler Terminal Home Office

Projekt: Netzwerk. Neuerungen. Netzwerktopologie Arbeitsgruppe/Domäne NAS (LAN-Platte) Druckspooler Terminal Home Office Projekt: Netzwerk Präsentation von Susanne Földi, Dorothea Krähling, Tabea Schneider, Deborah te Laak und Christine Weller im Rahmen der Übung Projekt: Netzwerk des Fachgebietes Bauinformatik, Fachbereich

Mehr

Universität Erfurt - URMZ. Offline Notebook Backup mit SyncBackFree

Universität Erfurt - URMZ. Offline Notebook Backup mit SyncBackFree Universität Erfurt - URMZ Offline Notebook Backup mit SyncBackFree Torsten Grisel 12.2.2016 Inhalt Vorbereitende Schritte... 2 Einrichtung des Backup-Mediums (externes Laufwerk)... 2 Einrichtung von SyncBackFree

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Die gute Nachricht vorweg: Es geht auch komplett ohne den SDM-Installer

Die gute Nachricht vorweg: Es geht auch komplett ohne den SDM-Installer Was tun, wenn der SDM-Installer den eigenen Cardreader/Speicherkarte nicht erkennt und man trotzdem Speicherkarten größer als 4 GB mit CHDK verwenden möchte? Die gute Nachricht vorweg: Es geht auch komplett

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet Deutsche Bank Sicherheit in der anwendung von e-banking system Einführung Bei der Deutschen Bank ist uns Ihre Sicherheit besonders wichtig. Deswegen bemühen wir uns stets, die uns von Ihnen anvertrauten

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012 Projekt - Dokumentation Punkt 1: Informationsaufnahme der aktuellen Situation und Komponenten Aufgrund der Übersicht wurde mit Hilfe von XMIND eine Mind-Map erstellt. siehe Zusatzblatt für eine bessere

Mehr

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich.

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. UPGRADE Version 6.2 -> Version 6.3 Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. Bitte beachten Sie, dass das UPGRADE

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Deinstallation und Installation Free AV

Deinstallation und Installation Free AV Deinstallation und Installation Free AV Klicken Sie auf: Start Einstellungen Systemsteuerung Software AntiVir PersonalEdition Classic Window Auf [Entfernen] klicken [ Ja ] klicken Programm wird entfernt

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Windows ist eine eingetragene Marke der Microsoft Corporation in den USA. Hewlett-Packard ( HP

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Backup / Restore. Gedanken über die Vorbereitung auf den Daten-Gau

Backup / Restore. Gedanken über die Vorbereitung auf den Daten-Gau Backup / Restore Gedanken über die Vorbereitung auf den Daten-Gau Agenda Wozu Backup? Backup-Arten (technische Sicht) Sicherungsmedien Sicherungsstrategien Programme Abschlußgedanken Wozu Backup? Um Datensicherheit

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 ...

Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 ... Download und Autorinnen: J. Reinhardt, S. Haug Portalbereich: Medientechnik Stand: 31.10.2003 Inhaltsverzeichnis 1 Einleitung...1 2 Voraussetzung: Verbindung zum Internet...2 3 Sicherheitshinweis...2 4

Mehr

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m. Sonderheft 02/09 März/April/Mai 300 Seiten Mac-OS X Mit DVD Der komplette Guide zu Mac-OS X System optimal einrichten Programme richtig nutzen Sicher surfen & mailen Versteckte Befehle anwenden Daten zuverlässig

Mehr

BACKUP-LÖSUNGEN FÜR JEDEN BEDARF

BACKUP-LÖSUNGEN FÜR JEDEN BEDARF BACKUP-LÖSUNGEN FÜR JEDEN BEDARF So sind Ihre Daten im Ernstfall geschützt. Premium Standard 1 2 3 1 2 3 Der bestmögliche Schutz Ihrer Daten. Die Empfehlung für eine ausgewogene Datensicherheit. 1 2 3

Mehr

Ergonomische Gesichtspunkte

Ergonomische Gesichtspunkte Dr. Friedrich Rost 1 PC-Anschaffung? Es geht auch noch ohne CIP-Räume Mit geht s aber besser als mit Schreibmaschine gebraucht oder neu? PC oder Laptop? Was ist unbedingt erforderlich? Welche Teile, welche

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen. Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

Herbstsemester 2009. cs106 Informatiklabor Teil 4: Partitionierung & Linux Installation. P.Huber@stud.unibas.ch

Herbstsemester 2009. cs106 Informatiklabor Teil 4: Partitionierung & Linux Installation. P.Huber@stud.unibas.ch Herbstsemester 2009 cs106 Informatiklabor Teil 4: Partitionierung & Linux Installation P.Huber@stud.unibas.ch Geschichte 1983 rief Richard Stallmann das GNU-Projekt ins Leben Ziel: Vollständig freies UNIX-ähnliches

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke WLAN in der paedml Windows unter Nutzung der Radius-Technologie. Handreichung für die Nutzung privater Notebooks. paedml Windows 2.1 für Windows

Mehr

Norton SystemWorks zum Nachschlagen. Horst-Dieter Radke. TU nun. HLuHB Darmstadt

Norton SystemWorks zum Nachschlagen. Horst-Dieter Radke. TU nun. HLuHB Darmstadt Norton SystemWorks zum Nachschlagen Horst-Dieter Radke HLuHB Darmstadt TU nun 15530839 oslbex Inhaltsverzeichnis Die gelbe Schachtel Teil 1: Schritt-für-Schritt-Anleitungen 1. Systemarbeit - wer soll die

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Windows und Windows Vista sind Marken oder eingetragene Marken der Microsoft Corporation in den

Mehr

WinXP Consoliero Teil 1: Mac OS X Emulation unter Windows XP

WinXP Consoliero Teil 1: Mac OS X Emulation unter Windows XP WinXP Consoliero Teil 1 Seite: 1/10 WinXP Consoliero Weiterführende Dokumentationen für Power User. WinXP Consoliero Teil 1: Mac OS X Emulation unter Windows XP Christoph Müller, PTS WinXP Consoliero Teil

Mehr