Verschlüsselt sicher unterwegs
|
|
- Laura Grosser
- vor 8 Jahren
- Abrufe
Transkript
1 ITMAGAZINE Verschlüsselt sicher unterwegs 9. Mai Datenverschlüsselung auf mobilen Geräten: Warum braucht es sie? Welche Möglichkeiten gibt es und was ist zu beachten? Es ist noch keine 60 Jahre her, da sagte der damalige IBM-Chef: «Ich glaube, es gibt einen weltweiten Bedarf an vielleicht fünf Computern.» Die Rechenleistung und Speicherkapazität der ersten Computer werden mittlerweile von jedem Smartphone bei weitem übertroffen. Heute sind Laptop, PDA oder Smartphone ständige Begleiter in der Arbeitswelt: Nicht nur Aussendienstmitarbeiter, Techniker und Entscheidungsträger arbeiten mit mobilen Geräten, mittlerweile besitzt der Grossteil der Angestellten einen Laptop oder PDA. Auf den mobilen Geräten sind die gleichen Anwendungen installiert wie auf den einstigen Desktop-PCs. Um die Mobilität der Geräte voll zu nutzen, werden die Dateien lokal gespeichert. Dadurch verlassen diese Daten das Unternehmen, und auf den mobilen Geräten finden sich oft wichtige Unternehmensdaten wie Gehaltslisten, Entwicklungsdaten, Unternehmenszahlen, Verträge und Business-Pläne. Selbst wenn die Sicherheitsrichtlinie des Unternehmens es verbietet, vertrauliche Dokumente auf mobilen Geräten zu speichern, finden sich dennoch wichtige Daten auf der Festplatte: Dokumente, die mit einem lokalen Office-Programm bearbeitet wurden, sind zumindest als temporäre Datei auf einem Laptop zu finden. Die temporäre Datei wird zwar nach dem Bearbeiten gelöscht. Einfache Programme wie Winundelete können solche Dateien aber wiederherstellen. Dies funktioniert übrigens auch mit Dateien, die einfach nur gedruckt wurden, ohne sie vorher lokal zu speichern. Beim Drucken erzeugt der Spooler meist eine Postscript-Datei auf der Festplatte und sendet diese an den Drucker. Nach erfolgtem Druck wird die Datei gelöscht und lässt sich mit genanntem Programm wiederherstellen. Auch die Windows Registry und die Auslagerungsdatei enthalten Daten, unter Umständen sogar Passwörter. Diebstahl und Verlust Bei mobilen Geräten besteht immer die Gefahr des Verlustes. In Londoner Taxis werden beispielsweise 5000 Handhelds, 3000 Notebooks und 900 USB-Sticks pro Halbjahr einfach vergessen. Auch Kriminelle haben es entweder auf die Hardware oder auf die Daten abgesehen. Die Daten eines gestohlenen Gerätes lassen sich auch ohne Kenntnis von Passwörtern mit Hilfe einer Boot-CD oder durch Einbau der Festplatte in ein anderes System auslesen. Aus einem PDA oder Smartphone kann man die Speicherkarte ausbauen und mit einem Cardreader lesen. Für die Unternehmen ist der Hardwareverlust nur ein geringer Schaden. Doch was ist mit den Daten, die auf den Geräten gespeichert sind? Sind Dokumente wie Verträge, technische Entwicklungen oder Business-Pläne abhandengekommen oder zur Konkurrenz gelangt, so lässt sich der finanzielle Schaden sehr schwer abschätzen. Werden Kundendaten veröffentlicht, dann sinkt das Ansehen des Unternehmens drastisch. Der daraus entstandene Schaden lässt sich nicht beziffern. Im Februar 2007 entwendeten Diebe den Bundesrats-Laptop von Doris Leuthard. Glücklicherweise war die Festplatte verschlüsselt.
2 Festplatte verschlüsselt. Zum Schutz der Daten Daten auf den mobilen Geräten werden am sinnvollsten durch Verschlüsselung geschützt. Schon seit einigen Jahren gibt es Programme, die einzelne Dokumente, Ordner, Partitionen oder die komplette Festplatte verschlüsseln. Den Bereich der Device-Verschlüsselung schauen wir uns nun im Detail an. - Office und Zip-Verschlüsselung: Möglichkeiten zur Verschlüsselung bieten schon Standardanwendungen wie Office und Zip-Programme. Allerdings fehlen hier Passwortverwaltung und ein zentrales Management. - Virtuelle Laufwerke oder Container: Ein spezielles Programm stellt dabei ein virtuelles Laufwerk bereit. Alles, was der Benutzer darin ablegt, speichert das Programm in einer verschlüsselten Datei (dem Container) auf der Festplatte. Sowohl kostenlose wie auch kostenpflichtige Programme sind für diese Art der Verschlüsselung verfügbar. Anwender neigen dazu, Dateien unverschlüsselt zu speichern ausnahmsweise, weil es gerade schnell gehen musste. Gelöschte und temporäre Dateien, die Auslagerungsdatei, die Registry und das Hibernation-File enthalten zudem unverschlüsselte Kopien der Daten, die grundsätzlich vor unberechtigtem Zugriff geschützt werden sollten. - Festplattenverschlüsselung: Sicherer und einfacher in der Handhabung ist die Verschlüsselung der kompletten Festplatte: Bevor das Betriebssystem startet, muss der Anwender zum Beispiel sein Windows-Passwort eingeben. Viele Verschlüsselungsprogramme sorgen dafür, dass die Anmeldung an Windows automatisch mit dem bereits eingegebenen Passwort geschieht. Bei der Festplattenverschlüsselung ist jeder Block des Datenträgers verschlüsselt, auch die Dateien des Betriebssystems. Ein Filtertreiber liest die verschlüsselten Blöcke von der Festplatte, entschlüsselt diese und gibt sie an den Dateisystemtreiber entschlüsselt weiter. Betriebssystem und alle Anwendungen bemerken dadurch gar nicht, dass die Festplatte verschlüsselt ist. Dies bedeutet aber auch, dass die Festplatte nur geschützt ist, wenn der Rechner ausgeschaltet ist oder sich im Suspend-to-Disk / Hibernation Mode befindet (weitere technische Details in der Infobox links unten auf dieser Seite). Aktuelle Produkte verschlüsseln nicht nur die Festplatten, sondern auch USB-Sticks. Die meisten Produkte für Festplattenverschlüsselung sind für Microsoft-Betriebssysteme verfügbar. Nur wenige Hersteller bieten Produkte für Linux und Mac an. Festplattenverschlüsselung und Authentifizierung Windows-Betriebssysteme laden beim Starten viele Treiber und bieten eine Vielzahl an Schnittstellen an. Dadurch ist das Betriebssystem im laufenden Betrieb angreifbar. Ein Mini-Betriebssystem, die Pre-Boot Authentication, schützt vor unberechtigtem Starten des eigentlichen Betriebssystems.
3 Die Reihenfolge des Boot-Vorgangs einer verschlüsselten gegenüber einer unverschlüsselten Festplatte hat sich wie folgt geändert: Nach dem Einschalten übergibt das Bios an ein Mini-Betriebssystem die Pre-Boot Authentication (PBA). Erst wenn sich der Benutzer hier erfolgreich angemeldet hat, übergibt die PBA den Startvorgang an das eigentliche Betriebssystem. Die meisten Verschlüsselungsprogramme reichen das Passwort an die Windows-Anmeldung durch und ersparen dem Benutzer eine nochmalige Kennworteingabe. Bei der Eingabe des Passwortes besteht die Gefahr, dass neugierige Blicke das Kennwort von der Tastatur mitlesen. Sicherer als die Anmeldung per Passwort ist deshalb beispielsweise eine Zwei-Faktor-Authentifizierung durch PIN und Hardware-Token oder die Identifikation mittels Fingerprint-Reader. Für Unternehmen, die eine automatische Softwareverteilung im Einsatz haben, stellt die Pre-Boot Authentication eine Herausforderung dar, da sie meist einen automatischen Reboot benötigt. Nach dem Neustart ist eine Anmeldung an der PBA notwendig die Softwareinstallation kann nicht fortschreiten. Bei aktuellen Verschlüsselungsprodukten ist der Administrator allerdings in der Lage, festzulegen, wie oft ein System ohne Anmeldung an die PBA booten darf. Notfallszenarien erstellen Verschlüsselungshersteller unterscheiden sich speziell in den Notfallszenarien. Kommerzielle Produkte bieten hier mehr Unterstützung, zum Beispiel wenn Benutzer das Passwort oder den Hardware-Token vergessen haben. Ein Notfallszenario bei vergessenem Passwort ist das Challenge-Response-Verfahren. Dabei gibt der Benutzer einen Code (Challenge) via Telefon an das Helpdesk. Der Helpdesk-Mitarbeiter erzeugt daraufhin einen Response-Code. Mit diesem Code kann der Benutzer das Gerät starten oder ein neues Passwort vergeben. Ein anderes Verfahren sind die sogenannten Recovery Tokens (nicht zu verwechseln mit Hardware-Token). Im zentralen Managementsystem der Verschlüsselungssoftware wird automatisch ein weiteres Passwort hinterlegt. Ein Helpdesk-Administrator kann dieses dann bei Bedarf an den Benutzer übermitteln. Sind Sektoren der Festplatte defekt oder Systemdateien beschädigt, so kann das Betriebssystem meist nicht mehr starten, genau wie bei einem unverschlüsselten System. Hierzu bieten die Hersteller Boot-CDs an, die nach Authentifizierung an der PBA ein Betriebssystem von der CD starten, um auf die Daten zuzugreifen. Smartphones: Stiefkinder der Verschlüsselung? Bei PDAs und Smartphone-Herstellern herrscht ein noch stärkerer Innovationsdruck als bei Laptop-Herstellern. Da ständig neue Bios-, Software- und Hardwarerevisionen auf den Markt kommen, ist es für die Hersteller der Verschlüsselungssoftware fast unmöglich, alle Modelle abzudecken. Die meisten Verschlüsselungsprodukte sind für Windows Mobile 5.0 und 6.0 erhältlich. Der Funktionsumfang dieser Produkte unterscheidet sich recht stark nicht alle können die lokal abgelegten s und das Adressbuch verschlüsseln. Einige stellen lediglich eine Containerverschlüsselung bereit. Wesentlich weniger Produkte sind für die Datenverschlüsselung auf Symbian und Palm OS verfügbar. Eine Ausnahme stellt das Blackberry OS von RIM dar. Verschlüsselungssoftware für Daten, Adressbuch und s ist bereits integriert. Daten und Adressbuch lassen sich ohne zusätzliche Kosten verschlüsseln man muss nur den Inhaltsschutz in den allgemeinen Einstellungen unter Sicherheit aktivieren und ein Passwort vergeben. Der -Verkehr lässt sich mit einer kostenpflichtigen Lizenz von PGP verschlüsseln.
4 Zentrales Management Viele Hersteller bieten Verschlüsselungslösungen an. Der Trend geht hier klar in Richtung zentrales Management. Der Vorteil liegt in den niedrigen Betriebskosten: Mit einem zentralen Management lassen sich neben der Festplatten- und PDA-Verschlüsselung auch weitere Verschlüsselungslösungen verwalten. Dies ermöglicht, Daten dort zu schützen, wo sie sich gerade befinden. Folgendes Beispiel soll diesen Ansatz verdeutlichen: Der Unternehmensleiter bearbeitet die Gehaltsliste auf seinem verschlüsselten Laptop. Danach legt er diese auf einem Netzlaufwerk ab. Hier ist es wichtig, dass Administratoren die Dateien zwecks Backup-Erstellung verwalten können, jedoch keine Einsicht in die Inhalte haben. Dieses Problem kann durch Netzlaufwerksverschlüsselung gelöst werden. Anschliessend möchte der Unternehmensleiter die Datei noch seinem Finanzchef sicher via zusenden eine -Verschlüsselung ist erforderlich. Alle hierzu notwendigen Verschlüsselungsanwendungen werden durch das zentrale Management verwaltet. Tips zur Festplatten-verschlüsselung - Vor Installation der Verschlüsselungssoftware ein Vollbackup durchführen - Datenträger auf Fehler überprüfen (z.b. Scandisk) - Kompatibilität mit Virenscannern und exotischen Festplattentreibern prüfen - Alle eingesetzten Hardware- und Softwareplattformen mit der Verschlüsselungssoftware testen - Prüfen, ob das Verschlüsselungsprodukt das richtige Tastaturlayout wie «Deutsch (Schweiz)» in der Pre-Boot Authentication unterstützt - Die Softwareverteilung mit installierter Festplatten-verschlüsselung testen - Eine Zwei-Faktor-Authentifizierung nutzen Die Benutzer schulen, wie zukünftig die Anmeldung am Arbeitsgerät funktioniert - Prozesse im Helpdesk einführen, damit sich Benutzer telefonisch beim Helpdesk authentifizieren können, um eine Challenge-Response durchzuführen oder einen Recovery-Token zu erhalten. Fazit: Es braucht ein Konzept Die Daten eines Unternehmens sind heute aufgrund der gestiegenen Mobilität nicht mehr nur an einer einzigen Stelle gespeichert. Das Konzept, keine vertraulichen Informationen auf einem Laptop zu speichern, lässt sich nur schwer umsetzen.
5 Für den richtigen Schutz der Daten ist es unabdingbar, zuerst zu analysieren, was die wichtigen und vertraulichen Daten im Unternehmen sind. Danach ist zu ermitteln, an welchen Orten diese Daten zu finden sind. Hersteller, die die verschiedenen Verschlüsselungslösungen über ein zentrales Management verwalten können, sind zu bevorzugen, da sie die Daten dort verschlüsseln können, wo sie sich befinden. Verschlüsselung bedarf eines Konzeptes. Die verfügbaren Lösungen bieten jedem Unternehmen die Möglichkeit, sensible Daten zu schützen. Funktionsweise der Festplattenverschlüsselung Ein wenig vereinfacht sei hier die Funktionsweise der Festplattenverschlüsselung dargestellt: Jeder Datenblock einer Festplatte wird mit einem symmetrischen Data Encryption Key (DEK) verschlüsselt. Als Algorithmus kommt meist AES mit 128 oder 256 Bit zum Einsatz. Der Data Encryption Key ist mit dem Passwort oder dem Public Key jedes berechtigten Benutzers verschlüsselt. Um den Data Encryption Key zu entschlüsseln, ist daher entweder ein zugehöriger Private Key oder das Passwort eines Benutzers notwendig. Erst wenn das Entschlüsseln des Data Encryption Key gelingt, übergibt die Pre-Boot Authentication den Startvorgang an das eigentliche Betriebssystem. Sicherheit von Windows-Passwörtern Windows XP speichert standardmässig alle jemals lokal eingegebenen Benutzerkennworte als LanManager- und NT-LanManager-Hash in der lokalen SAM-Datenbank ab. Mit einer einfachen Boot-CD wie ophcrack lassen sich aus den gespeicherten Hash-Werten die meisten Passwörter aller jemals lokal angemeldeten Benutzer wiederherstellen auch das Passwort des Domain-Admin, falls er einmal lokal angemeldet war. Per Gruppenrichtlinie lässt sich unterbinden, dass unsichere LM- und NT-LM-Hashs lokal gespeichert werden. Auch eine vollständige Festplattenverschlüsselung schützt vor diesem Angriff. Der Autor Thomas Kretzschmar ist Technical Account Manager bei Infinigate (Schweiz) AG. Copyright by Swiss IT Media 2016
Erstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrInstallationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0
Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit
MehrInstallation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt
Installation kitako COPYRIGHT E-Mail Fon (c) 2014, ITB Information Technology for Business GmbH, Switzerland info@itforbusiness.ch 041 320 91 30 Oktober 2014 Systemanforderungen Unterstützte Betriebssysteme:
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrKonfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation
Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrKurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur
Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Mehr2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrKapitel 3 Bilder farblich verändern - Arbeiten mit Objekten
Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrWindows 2000 mit Arktur als primärem Domänencontroller (PDC)
Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Der Anbindung von Windows 2000-Clients an eine Domäne kommt eine ganz andere Bedeutung zu, als dies noch bei Win9x-Clients der Fall war. Durch
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrFAQ: G DATA EU Ransomware Cleaner
FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.
MehrTreppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren
Treppensoftware Programme Hilfe - 3D Plus Online konstruieren/präsentieren INHALT 1. Allgemeines... 3 2. Arbeitsbereich im Internet aufrufen... 4 3. Firmendaten im Internet hinterlegen... 5 4. Verwaltung
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrDokumentation zum Inco- FORM
Inco-FORM XML Formulare im WEB-Browser bearbeiten Dokumentation zum Inco- FORM Hinweise zur Installation und zum Einsatz der Anwendung Incontrol Datentechnik GmbH Bochumer Str. 92 D-46262 Dorsten Tel.:
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrEinrichten einer DFÜ-Verbindung per USB
Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
MehrInstallation der Eicon Diva PCI Karte unter Windows XP
Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrLANiS Mailversender ( Version 1.2 September 2006)
LANiS-Mailversender (V 1.2) Installation und Bedienung 1 LANiS Mailversender ( Version 1.2 September 2006) Im LANiS- Schülermodul und im LANiS-Lehrermodul gibt es die Möglichkeit, Dateien aus der Schule
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrDaten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***
Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrNode Locked Lizenzierung für Solid Edge V19 bis ST3
Node Locked Lizenzierung für Solid Edge V19 bis ST3 Ab Solid Edge V19 sind Dongle für individuelle Workstations (Node Locked) nicht mehr notwendig. Es wird eine web-basierte Lizenzierungsmethode für NodeLocked
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrE-Mail Verschlüsselung mit Thunderbird
Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrEinleitung. Hauptteil. Wir befinden uns nun im Demoarchiv.
Dublettenprüfung Einleitung Herzlich willkommen zum ELOoffice 8 Video-Training Dublettenprüfung. Mein Name ist Andreas Schulz, ich bin bei ELO für das Produktmanagement verantwortlich und werde Sie in
Mehr