UPR-Anleitung, Teil 1: Ubuntu Privacy Remix einrichten Version

Größe: px
Ab Seite anzeigen:

Download "UPR-Anleitung, Teil 1: Ubuntu Privacy Remix einrichten Version 10.04 13.10.10"

Transkript

1 UPR-Anleitung, Teil 1: Ubuntu Privacy Remix einrichten Version Inhaltsverzeichnis 1 Was ist Ubuntu Privacy Remix? Mindestvoraussetzungen Verfügbare Programme Ubuntu Privacy Remix starten Probleme mit der Anzeige/Bildschirm Boot to RAM Erweiterte Truecrypt-Container Vorhandene PGP-Schlüsselbunde in GnuPG importieren Ein neues Schlüsselpaar erstellen Weitere Einstellungen und Exportieren von Schlüsseln aus GnuPG Automatische Backup-Funktion einrichten Desktop-Suche Beagle Evolution Passwortmanager einrichten Drucker einrichten Was ist Ubuntu Privacy Remix? Ubuntu Privacy Remix ist ein Betriebssystem, das von DVD oder USB-Stick startet und speziell für den Zweck der sicheren Arbeit mit vertraulichen Daten konstruiert wurde. Der Kerngedanke ist dabei eine weitgehende Abschottung des Systems und der vertraulichen Daten, damit diese von Spionage- und Schadsoftware gar nicht erst erreicht werden können. Dazu weist Ubuntu Privacy Remix folgende wesentliche Merkmale auf: Das System liegt auf einer nur-lesbaren DVD bzw. einem schreibgeschützten USBStick, d.h. es befindet sich nach jedem Neustart im definierten Ausgangszustand und kann nicht nachträglich verändert werden. Spionage- und andere Schadsoftware kann so nicht dauerhaft installiert werden. Es können so auch keine sensiblen Daten versehentlich im Klartext auf dem Computer hinterlassen werden. Das System läuft ausschließlich von der DVD bzw. dem USB-Stick und tastet die lokalen Festplatten nicht an. Dadurch können vorhandene Computer mit UPR auch dann für die Bearbeitung vertraulicher Daten verwendet werden, wenn die lo kale Festplatte des Gerätes bereits durch Schadsoftware kompromittiert ist. Nutzdaten werden ausschließlich auf Wechseldatenträgern gespeichert, die i.d.r verschlüsselt sind. Der Systemkern ist so modifiziert, dass er keinerlei Netzwerkhardware erkennt und daher nicht mit ihr kommunizieren kann. Es ist damit ein abgeschottetes Insel system, auf das nicht von Außen zugegriffen werden kann. Wechseldatenträger und verschlüsselte Truecrypt-Volumes werden ausschließlich mit der Option "noexec" eingehängt, so dass evtl. über sie eingeschleppte Schadsoftware nicht ausgeführt werden kann. Sollte es trotzdem einem Trojaner o.ä. gelingen, in das System einzudringen, könnte er aufgrund fehlender Festplatten und Netzwerkverbindungen die "erbeuteten" Daten nicht unbemerkt abtransportieren und er würde nur bis zum nächsten Neustart überleben. Das System basiert ausschließlich auf freier Software, d.h. Software, die im Quellcode vorliegt und überprüfbar ist.

2 2 Seite 2 Es entsteht kaum administrativer Aufwand für die einzelnen Anwender. Mindestvoraussetzungen Die wichtigste Mindestvoraussetzung ist ausreichender Arbeitsspeicher. Flüssiges Arbeiten ist ab 512 MB RAM gewährleistet. Der PC muss entweder über ein DVD-Laufwerk verfügen oder von einem USB-Medium booten können. 3 Verfügbare Programme Es wurde u.a. folgende für Büroaufgaben geeignete Software eingebaut: OpenOffice: Paket von Office-Programmen. GnuPG: Datei-Verschlüsselungsprogramm, dass auch Schlüssel des Windows-Programms PGP importieren kann. Evolution: Programm für Aufgaben-, Arbeits- und Terminplanung. Truecrypt: Programm zum Öffnen und Erstellen verschlüsselter Container. Planner: Ein Projektplanungs-Programm. VYM: Ein Mindmapping-Programm. GIMP: Ein Bildbearbeitungsprogramm Scribus: Freies DTP-Programm. Hamster: Kleines Zeiterfassungsprogramm (nur bei der Verwendung von erweiterten Truecrypt-Containern). Alle Nutz- und Konfigurationsdaten dieser Programme mit Ausnahme von GIMP - werden bei entsprechender Einrichtung automatisch in einem speziellen verschlüsselten Truecrypt-Container ("Erweiterter Container") gespeichert und stehen zur Verfügung, sobald der Container geöffnet wird. 4 Ubuntu Privacy Remix starten Um "Ubuntu Privacy Remix" zu starten, muss man den Computer zunächst so einstellen, dass er das DVD-Laufwerk bzw. den USB-Stick als Bootmedium verwendet. Auf vielen PCs ist das DVD-Laufwerk als Bootmedium bereits voreingestellt, so dass man evtl. gar nichts machen muss. Bootmedium bezeichnet den Datenträger von dem aus der PC gestartet wird, also zum Beispiel USB-Stick, DVD, Festplatte usw. Die Einstellung, von welchem Datenträger gebootet wird, erfolgt in den BIOS-Einstellungen eines PCs. Man kann die Reihenfolge, in der die Bootmedien abgefragt werden (z.b. erst Festplatte, wenn nicht erfolgreich USB-Stick, wenn das auch nicht erfolgreich DVD) entweder dauerhaft umstellen (erst DVD, dann Festplatte...), oder alternativ bei den meisten Computern auch einmalig einstellen, von welchem Medium man diesmal booten will. Die Einstellung des USB-Sticks als bevorzugtes Boot-Medium lässt sich bei manchen Computern nicht dauerhaft speichern. Zu der Auswahl für die einmalige Einstellung gelangt man bei den meisten Computern, indem beim Booten die F11 oder F12-Taste gedrückt wird, bei manchen kann es auch Esc, F8 oder Entf sein. Es erscheint dann eine Auswahlliste ähnlich der nebenstehenden:

3 Seite 3 Für eine dauerhafte Umstellung muss man die Einstellung im BIOS verstellen, sozusagen der Grundkonfiguration des Computers. Hierhin gelangt man bei den meisten Computern, indem beim Booten die F1 oder F2-Taste gedrückt wird, bei manchen kann es auch Esc oder Entf sein. Beispiel: Innerhalb des BIOS kann die Einstellung zum Beispiel so aussehen: Wird ein USB-Stick als Boot-Medium verwendet, sollte beim Booten kein weiterer USB-

4 Seite 4 Stick eingesteckt sein. Bootet der Computer schließlich von DVD oder USB-Stick, sieht man als erstes den Ubuntu-Privacy-Remix-Startbildschirm. Durch drücken von "Esc" kann ein Auswahlmenü mit verschiedenen Startoptionen aufgerufen werden; ansonsten startet die Vorauswahl von alleine. Nach einigen Minuten ist das Betriebssystem hochgefahren und man sieht folgenden Desktop: 5 Probleme mit der Anzeige/Bildschirm Bei einigen Grafikkarten gibt es Probleme mit der korrekten Anzeige des Desktops, evtl. auch nur in Verbindung mit ganz bestimmten Displays. In den meisten Fällen lässt sich das lösen, indem man das System mit konservativeren Grafikeinstellungen startet. Dazu drückt man im Ubuntu Privacy Remix-Auswahlmenü (Nach dem Start des Computers mit "Esc" aufrufen) die F4-Taste, wählt dann in dem aufgehenden Untermenü "Abgesicherter Grafikmodus" aus und startet Ubuntu Privacy Remix dann wie gehabt. In einzelnen Fällen kann es auch notwendig sein, die Bildschirmauflösung manuell anzupassen. Dazu wählt man nach dem Start von Ubuntu unter "System Einstellungen Bildschirme" die korrekte Auflösung aus. 6 Boot to RAM Das komplette System kann auch beim Starten in den Arbeitsspeicher geladen werden (mit "Esc" Startmenü aufrufen, dann F4 Copy to RAM). Dies hat den Vorteil, dass man die DVD nach dem Booten entnehmen kann und das System flüssiger läuft. Allerdings dauert das Booten etwas länger. Die Option ist erst ab 2 GB RAM zu empfehlen und funktioniert noch nicht mit jeder Hardware.

5 7 Seite 5 Erweiterte Truecrypt-Container Ein "Erweiterter Truecrypt-Container" wird benötigt, um Konfigurationsdaten aus Programmen wie OpenOffice oder GnuPG automatisch in einem verschlüsselten Container zu speichern, damit sie bei der nächsten Benutzung wieder zur Verfügung zu stehen. Dazu gehören z.b. eigene Formatvorlagen oder die der Rechtschreibkorrektur hinzugefügten Wörter in OpenOffice, die Schlüsselbunddateien von GnuPG oder die Kalenderdaten von Evolution. Ohne einen solchen "Erweiterten Truecrypt-Container" könnten diese Daten, die das Betriebssystem normalerweise automatisch auf der Festplatte ablegt, unter Ubuntu Privacy Remix nicht dauerhaft gespeichert werden. In den "Erweiterten Truecrypt-Container" können auch die vom Benutzer selbst angelegten Dateien gespeichert werden. Dies hat den Vorteil, nur mit einem Container arbeiten zu müssen. Zu Beachten ist dabei aber, 1. dass der "Erweiterte Container" unter Windows nicht geöffnet werden kann. 2. dass unter "Ubuntu Privacy Remix" zwar beliebig viele Truecrypt-Container gleichzeitig geöffnet werden können, aber nur ein Container als "Erweiterter Container". Um einen "Erweiterten Container" zu erzeugen, wird als erstes ein neuer leerer TruecryptContainer angelegt. Nach dem Öffnen von Truecrypt mit "Anwendungen Sicherheit Truecrypt" und einem Klick auf "Create Volume" öffnet sich folgendes Fenster: Die vorgeschlagene Einstellung wird mit "Next" übernommen.

6 Seite 6 Ebenso die Einstellung im nächsten Fenster: Jetzt muss ein Dateiname und Speicherort für den neuen Container angegeben werden: Mit "Select File" öffnet sich ein Auswahlfenster zur Eingabe des Dateinamens (frei wählbar) und des Speicherorts: Aus der Auswahlliste "Im Ordner speichern" wird der Datenträger (z.b. USB-Stick) ausgewählt, auf dem der neue Container gespeichert werden soll.

7 Seite 7 Nach einem Klick auf Speichern geht es mit "Next" weiter: Die vorgeschlagenen Verschlüsselungsoptionen werden mit "Next" bestätigt. Jetzt muss die Größe des neuen Containers festgelegt werden: Die Größe hängt natürlich von der Menge der darin zu speichernden Daten ab. Für den Ausnahmefall, dass die eigentlichen Nutzdaten in einem anderen Container gespeichert werden sollen, und der "erweiterte Container" nur die automatisch gespeicherten Programmeinstellungen enthalten soll, wird eine Größe von mind. 100 MB empfohlen.

8 Seite 8 Mit "Next" geht es weiter zur Eingabe des Passworts für den neuen Container: Das Passwort muss in der ersten Zeile eingegeben und in der zweiten Zeile noch einmal wiederholt werden, bevor es mit "Next" weitergeht. Bei einem sehr kurzen Passwort kommt eine Warnung, dass dieses nicht sicher ist. Dann sollte ein längeres gewählt werden. Die Einstellungen im nächsten Fenster werden wieder mit "Next" übernommen:

9 Seite 9 Jetzt ist Truecrypt bereit, den Container zu erstellen: Das Häkchen bei "Show" sollte durch Anklicken entfernt und anschließend die Maus je nach Containergröße mindestens 30 Sekunden in dem Fenster bewegt werden, um Zufallswerte für die Verschlüsselung zu erzeugen (Empfehlung, nicht zwingend notwendig). Danach wird die Container-Erzeugung mit "Format" gestartet. Bei größeren Containern und langsamen Rechnern kann das einige Minuten dauern. Schließlich erscheint folgendes Fenster: Die Meldung wird mit "OK" bestätigt.

10 Seite 10 Da kein weiterer Container angelegt werden soll, wird das Programm mit "Exit" beendet. Jetzt muss der neue leere Truecrypt-Container noch in einen "Erweiterten Truecrypt-Container" umgewandelt werden. Dazu wird im Dateimanager (ggf. mit Doppelklick auf USB-Stick-Icon auf dem Desktop öffnen) mit der rechten Maustaste auf die neu angelegte Containerdatei geklickt: Nach der Auswahl von "Skripte > extended TC-Volumes > konvertieren-convert" weist eine Sicherheitsabfrage darauf hin, dass dadurch alle Daten im Container gelöscht werden. Da der Container ja gerade erst neu angelegt wurde und noch keine Daten enthält, kann dies mit OK bestätigt werden. Als nächstes muss das Passwort für den gerade angelegten Container eingegeben werden: Jetzt wird der Container umgewandelt und nach kurzer Zeit erscheint die Meldung: Um weitere Einstellungen vorzunehmen, muss der Container geöffnet werden. Dabei wird wieder im Dateimanager mit der rechten Maustaste auf die Containerdatei geklickt und diesmal "Skripte > extended TC-Volumes > oeffnen - open" ausgewählt. Es erscheint wieder die Passwortabfrage, und nach Eingabe des richtigen Passworts und Bestätigung mit OK nach einiger Zeit die folgende Meldung:

11 Seite 11 Der "Erweiterte Truecrypt-Container" wird jetzt auch mit einem eigenen Icon und dem Dateinamen der Containerdatei auf dem Desktop und im Dateimanager angezeigt. Er enthält bereits einige automatisch erzeugte Ordner und Dateien, die im Dateimanager allerdings erst nach Auswahl von "Ansicht Verborgene Dateien anzeigen" zu sehen sind; in der Regel ist diese Ansicht ausgeblendet, weil nicht von Hand auf diese Dateien zugegriffen werden muss. Soll der "Erweiterte Container" auch für die Speicherung der eigentlichen Nutzdaten verwendet werden, müssen diese aus dem bisher benutzten Container in den "Erweiterten Container" kopiert werden. Dazu müssen beide Container geöffnet sein (zur Öffnung eines normalen Truecrypt-Containers siehe Anleitung "Arbeiten mit UPR"). Dann können die Dateien aus dem bisherigen Container im Dateimanager kopiert (Markie ren, rechte Maustaste, "Kopieren") und in den "Erweiterten Container" eingefügt werden (rechte Maustaste auf das Desktop-Icon, "In Ordner einfügen"). 8 Vorhandene PGP-Schlüsselbunde in GnuPG importieren Um Dateien für Kommunikationspartner ver- und entschlüsseln zu können, wird das Programm GnuPG benutzt. Wer dafür neue Schlüssel erstellen will, kann direkt bei Kapitel 9 weitermachen. Mit GnuPG können auch mit PGP verschlüsselte Dateien geöffnet werden und umgekehrt (Hinweise zur Kompatibilität am Ende des Kapitels beachten). Ebenso können vorhandene PGP-Schlüssel weiter verwendet werden (Hinweis: Es kann zu Problemen führen, wenn das Passwort des privaten Schlüssels nicht-ascii-zeichen wie deutsche Umlaute enthält). Der Speicherort der GnuPG-Schlüsselbunde ist der Ordner.gnupg im "Erweiterten Container"; dieser muss geöffnet sein, um Dateien zu verschlüsseln und entschlüsseln, bzw. Schlüsselbunde zu erzeugen oder zu importieren. Dazu wird als erstes "Anwendungen Sicherheit Passwörter und Verschlüsselung" geöffnet: Es erscheint folgendes Fenster: Nach einem Klick auf "Importieren" (sind bereits Schlüssel vorhanden, findet man den Befehl "Importieren" unter dem Menüpunkt "Datei") öffnet sich ein Fenster zur Dateiauswahl:

12 Seite 12 Hier muss der Speicherort der bisherigen Schlüsselbunde (oder einzelner Schlüssel, die man neu erhält) ausgewählt werden. Eventuell muss rechts unten "Alle Dateien" (wie im Bild) statt der Voreinstellung "Schlüsseldateien" ausgewählt werden, um die Schlüsselbunde anzuzeigen. Die PGP-Schlüssel befinden sich in zwei Dateien: pubring.pgp (oder pubring.pkr) und secring.pgp (oder secring.pkr). Diese beiden Dateien müssen jeweils einzeln importiert werden (die vorhandenen Dateien werden dabei nicht verändert, sie können unter Windows mit PGP weiter verwendet werden). (Daneben sind in dem Quellordner meist noch verschiedene automatische Sicherheitskopien (enthalten "-bak" im Dateinamen), sowie Dateien für die Erzeugung von Zufallszahlen vorhanden; diese werden hier nicht beachtet.) Einzelne Schlüssel, die man von Kommunikationspartnern neu erhält, findet man in der Regel unter der Bezeichnung "<Name>.asc". Mit Klick auf "Öffnen" wird der ausgewählte Schlüsselbund (oder Schlüssel) komplett importiert. Anschließend findet man im Fenster "Passwörter und Verschlüsselung" den/die eigenen Schlüssel unter "Eigene Schlüssel", die Schlüssel von Kommunikationspartnern unter "Andere Schlüssel". Sollte das Importieren der Schlüsselbunde auf diesem Wege nicht funktionieren (manchmal funktioniert auch nur das Importieren des öffentlichen Schlüsselbundes dann bleibt der Reiter "Eigene Schlüssel" leer), können diese auch von Hand in den "Erweiterten Container" kopiert werden: Dazu muss im Dateimanager mit "Ansicht Verborgene Dateien anzeigen" der gesamte Inhalt des "Erweiterten Containers" sichtbar gemacht werden. Die PGP-Schlüsselbund-Dateien (siehe oben) werden in "pubring.gpg" bzw. "secring.gpg" umbenannt (rechte Maustaste Umbenennen) und dann in das Verzeichnis.gnupg kopiert. Sollten im Verzeichnis schon automatisch erzeugte (leere) Dateien mit diesen Namen vorhanden sein, werden sie beim Kopieren einfach ersetzt.

13 9 Seite 13 Ein neues Schlüsselpaar erstellen Zur Generierung eines neuen Schlüsselpaares wird als erstes "Anwendungen Sicherheit Passwörter und Verschlüsselung" geöffnet: Dort wird über die Schaltfläche "Neu" oder das Menü "Datei Neu" ein Assistent gestartet. Die Vorauswahl "PGP-Schlüssel" wird mit "Weiter" übernommen. Im nächsten Schritt werden die benötigten Informationen eingetragen: Wir empfehlen, unter "Erweiterte Optionen" (ggf. mit Klick auf den Pfeil öffnen) den Verschlüsselungstyp "DSA & ElGamal" einzustellen, die Schlüssellänge auf 4096 Bit zu erhöhen und ein Ablaufdatum zu setzen, nach dem für diesen Schlüssel nicht mehr verschlüsselt werden kann. Im nächsten Schritt wird das Passwort abgefragt und dann die Erstellung gestartet. Dies kann, je nach Hardware und Schlüssellänge, relativ lange dauern. Um die Erstellung zu beschleunigen, sollte währenddessen die Maus wahllos über den Bildschirm bewegt werden. Alternativ kann man auch einfach an anderen Sachen weiterarbeiten, die mit Mausund Tastatureingaben verbunden sind.

14 10 Seite 14 Weitere Einstellungen und Exportieren von Schlüsseln aus GnuPG Sind die Schlüssel importiert oder erstellt, können noch verschiedene Einstellungen für die Ver- und Entschlüsselung angepasst werden. Der Dialog dazu wird über "Anwendungen Sicherheit GnuPG Einstellungen" geöffnet: Um einen privaten Schlüssel als Standard zum Signieren einzustellen, muss dieser oben in der Liste markiert werden. Zu empfehlen ist die Option, alle Dateien immer auch mit dem eigenen Schlüssel zu verschlüsseln. Unsignierte Schlüssel sollten aus Sicherheitsgründen nicht verwendet werden; falls dies aber notwendig ist, weil von einem Kommunikationspartner kein signierter Schlüssel existiert, kann diese Option aktiviert werden. Wer den öffentlichen Schlüssel exportieren will (z.b. um ihn an Kommunikationspartner weiterzugeben oder ihn auf einen Keyserver hochzuladen) öffnet "Anwendungen Sicherheit Passwörter und Verschlüsselung" und klickt nach einem Rechtsklick auf den betreffenden Schlüssel auf "Exportieren". Wer den privaten Schlüssel auch mit exportieren will, klickt nach einem Rechtsklick auf den betreffenden Schlüssel auf "Eigenschaften", dann auf "Details" und hier auf die Schaltfläche "Gesamten Schlüssel Exportieren".

15 11 Seite 15 Automatische Backup-Funktion einrichten Die "Erweiterten Container" sind so eingerichtet, dass bei jedem Schließen automatisch ein Backup seit UPR auch von gleichzeitig geöffneten weiteren Truecrypt-Containern angelegt werden kann. Dazu werden in einem speziellen Backup-Container jeweils nur die geänderten Dateien gespeichert, so dass der Speichervorgang (nach der ersten Benutzung) auch bei großen Containern schneller geht als eine Vollsicherung. Gleichzeitig zum aktuellen Container-Inhalt werden im Backup-Container immer auch die vorangegangenen fünf Sicherungen aufbewahrt so kann gegebenenfalls auch eine bereits vor mehreren Tagen gelöschte Datei aus der Sicherung wieder hergestellt werden. Um die automatische Backup-Funktion zu nutzen, muss ein Backup-Container angelegt werden. Dieser wird ebenfalls als "Erweiterter Truecrypt-Container" angelegt (entsprechend der Anleitung unter Punkt 7). Einzige Besonderheit: Als Dateiname muss backup.tc gewählt werden, und der Container muss auf dem Stick in der obersten Ebene (nicht in einem Ordner) liegen. Der Backup-Container sollte etwa doppelt so groß wie alle zu sichernden Container zusammen sein. Sinnvoll ist, ihn auf einem anderen USB-Stick zu speichern, als die zu sichernden Container, damit auch bei Verlust bzw. Defekt des Sticks die Daten wieder her gestellt werden können. 12 Desktop-Suche Beagle Beagle ist ein Programm zum Durchsuchen von Dateiinhalten (vergleichbar "Google Desktop"). Beagle wird mit dem Öffnen des "Erweiterten Containers" aktiviert. Er läuft im Hintergrund, durchsucht die Dateien der ausgewählten Verzeichnisse und legt im "Erweiterten Container" einen Index an, mit dessen Hilfe schnell gesuchte Dateiinhalte gefunden werden können. Mit einem Klick auf das Lupensymbol auf dem Panel wird der Einstellungsdialog von Beagle geöffnet:

16 Seite 16 Mit "Suchen Einstellungen" öffnet sich folgendes Fenster: Hier muss mit "Hinzufügen" mindestens ein Pfad für die Indizierung ausgesucht werden (z.b. der geöffnete "Erweiterte Container") "Öffnen" fügt den ausgewählten Pfad den Einstellungen hinzu. Alle weiteren Voreinstellungen können so belassen werden. Nach dem Ändern der Einstellungen muss in der Regel der "Erweiterte Container" einmal geschlossen und wieder geöffnet werden, damit die Desktop-Suche mit den neuen Einstellungen funktioniert. 13 Evolution Evolution ist ein Programm, dass für die Aufgaben-, Arbeits- und Terminplanung genutzt werden kann. Eine Anleitung zur Benutzung gibt es in der "Hilfe" des Programms. Um die eingegebenen Einstellungen, Termine, Notizen usw. automatisch im "Erweiterten Truecrypt-Container" zu speichern, muss dieser vor der Benutzung von Evolution geöffnet werden. Evolution wird gestartet über "Anwendungen Büro Evolution- und -Kalender". Beim ersten Start öffnet sich ein Einrichtungsassistent, der die Angabe einer -Adresse (z.b. und eines Servers (z.b. x) verlangt; weitere Eingaben sind nicht erforderlich, Voreinstellungen können belassen werden. Die voreingestellte Zeitzone UTC bewirkt, dass Evolution die Systemzeit des jeweils benutzten PCs übernimmt. (Auch wenn die Funktionen für Datenaustausch über und Internet nicht benutzt wer den, ist die Angabe einer -Adresse und eines Servers notwendig, da das Programm ohne sie nicht startet. Es können aber Dummy-Namen wie oben angegeben werden. Die nach der ersten Benutzung angezeigte erhaltene " " wird automatisch vom Programm selbst erzeugt.)

17 14 Seite 17 Passwortmanager einrichten Der Passwortmanager wird gestartet über "Anwendungen Sicherheit Figaro's Passwortmanager 2". Damit werden Passwörter für Truecrypt-Container verwaltet, die neben dem "Erweiterten Container" benutzt werden, um sich diese nicht merken bzw. sie nicht jedes mal von Hand eintippen zu müssen; der Vorteil gegenüber der Speicherung der Passwörter in einer einfachen Textdatei ist, dass sie nie im Klartext auf dem Bildschirm erscheinen. Beim ersten Start erscheint ein Fenster zur Eingabe eines Passworts für den Passwortmanager selbst: Nach Eingabe eines Passworts und Klick auf OK können im nächsten Fenster mit einem Klick auf die Schaltfläche "Neu" die Passworteinträge angelegt werden. Unter "Titel" eine Bezeichnung für den jeweiligen Container eingeben, dann das Passwort eintippen, dessen Zeichen nur durch Punkte angezeigt werden. Die Verwendung der Schaltfläche "Zeige Passwort" zeigt das Passwort im Klartext auf dem Bildschirm, was aus Sicherheitsgründen nicht empfohlen wird. Weitere Angaben sind nicht erforderlich. Mit der Schaltfläche "Erzeuge..." kann optional ein Passwort automatisch erzeugt und direkt für die Erstellung eines neuen Containers verwendet werden. 15 Drucker einrichten Um aus Ubuntu Privacy Remix zu drucken, muss ein angeschlossener Drucker eingerichtet werden. USB-Drucker werden in der Regel automatisch erkannt und eingerichtet, wenn sie nach dem Hochfahren eingeschaltet bzw. eingesteckt werden. Ältere Parallelport-Geräte müssen manuell eingerichtet werden. Dazu wird im Desktop-Menü

18 Seite 18 "System Systemverwaltung Drucken" gewählt. In der Druckerkonfiguration wird "Hinzufügen Drucker" gewählt. Daraufhin werden angeschlossene Drucker gesucht. Wird ein Drucker gefunden erscheint folgendes Fenster: In den Folgebildern werden erkannte Druckertypen vorgeschlagen und können mit "Vor" bestätigt werden.

19 Seite 19 Der vorgeschlagene Name kann übernommen werden. Anschließend kommt die Frage, ob eine Testseite gedruckt werden soll, um die Einstellungen zu überprüfen. Die Druckereinrichtung wird dann mit OK beendet. Die Druckereinstellungen werden im erweiterten Container gespeichert und stehen beim nächsten Start wieder zur Verfügung, nachdem der erweiterte Container geöffnet wurde. Zur weiteren Arbeit mit Ubuntu Privacy Remix siehe die Anleitung "Arbeiten mit UPR".

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge. Datensicherung : Wenn Ihr PC nicht richtig eingestellt ist, und die Datensicherung in der Ackerschlag deshalb nicht richtig funktioniert, dann zeige ich Ihnen hier den Weg Daten zu sichern. Was muss gesichert

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Das Startmenü. Das Startmenü anpassen

Das Startmenü. Das Startmenü anpassen Das Startmenü Über das Startmenü gelangen Sie zu allen Programmen und Funktionen des Computers. Klicken Sie dazu auf die Schaltfläche Start. Die meistgenutzten Programme finden Sie in der linken Liste.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern

Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern Allgemein USB-Stick Dateimanager Explorer (Windows XP) - Dateien auf dem USB-STick finden Nachdem der Stick über

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Wie Sie problemlos von Outlook Express (Windows XP) auf Windows Live Mail (Windows 8) umsteigen.

Wie Sie problemlos von Outlook Express (Windows XP) auf Windows Live Mail (Windows 8) umsteigen. Wie Sie problemlos von Outlook Express (Windows XP) auf Windows Live Mail (Windows 8) umsteigen. Was Sie dafür brauchen: Ein externes Speichermedium (USB-Stick, Festplatte) mit mind. 8 Gigabyte Speicherkapazität

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

Problem crazytrickler unter Windows 8:

Problem crazytrickler unter Windows 8: Problem crazytrickler unter Windows 8: Für die Kommunikation mit dem PC ist im crazytrickler der Chip PL2303HXA/XA zuständig. Er wird unter Windows 8 nicht mehr vom Hersteller Prolific unterstützt. Geräte

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

[Tutorial] Windows 7 Clean-Install

[Tutorial] Windows 7 Clean-Install [Tutorial] Windows 7 Clean-Install Teil 1: Verwenden der Reparaturfunktion (Wenn Windows nicht mehr startet, kann vor dem (möglichen) Clean- Install eine Systemreparatur versucht werden!) Schritt 1: Booten

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Gratis-Online-Speicher (z.b. <Wuala>)

Gratis-Online-Speicher (z.b. <Wuala>) Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Dienstleistungen Zentrum Medienbildung. Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB

Dienstleistungen Zentrum Medienbildung. Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB Dienstleistungen Zentrum Medienbildung Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB Systemvoraussetzungen - Windows Vista oder Windows 7 - USB-Anschluss Um von einer

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr