UPR-Anleitung, Teil 1: Ubuntu Privacy Remix einrichten Version

Größe: px
Ab Seite anzeigen:

Download "UPR-Anleitung, Teil 1: Ubuntu Privacy Remix einrichten Version 10.04 13.10.10"

Transkript

1 UPR-Anleitung, Teil 1: Ubuntu Privacy Remix einrichten Version Inhaltsverzeichnis 1 Was ist Ubuntu Privacy Remix? Mindestvoraussetzungen Verfügbare Programme Ubuntu Privacy Remix starten Probleme mit der Anzeige/Bildschirm Boot to RAM Erweiterte Truecrypt-Container Vorhandene PGP-Schlüsselbunde in GnuPG importieren Ein neues Schlüsselpaar erstellen Weitere Einstellungen und Exportieren von Schlüsseln aus GnuPG Automatische Backup-Funktion einrichten Desktop-Suche Beagle Evolution Passwortmanager einrichten Drucker einrichten Was ist Ubuntu Privacy Remix? Ubuntu Privacy Remix ist ein Betriebssystem, das von DVD oder USB-Stick startet und speziell für den Zweck der sicheren Arbeit mit vertraulichen Daten konstruiert wurde. Der Kerngedanke ist dabei eine weitgehende Abschottung des Systems und der vertraulichen Daten, damit diese von Spionage- und Schadsoftware gar nicht erst erreicht werden können. Dazu weist Ubuntu Privacy Remix folgende wesentliche Merkmale auf: Das System liegt auf einer nur-lesbaren DVD bzw. einem schreibgeschützten USBStick, d.h. es befindet sich nach jedem Neustart im definierten Ausgangszustand und kann nicht nachträglich verändert werden. Spionage- und andere Schadsoftware kann so nicht dauerhaft installiert werden. Es können so auch keine sensiblen Daten versehentlich im Klartext auf dem Computer hinterlassen werden. Das System läuft ausschließlich von der DVD bzw. dem USB-Stick und tastet die lokalen Festplatten nicht an. Dadurch können vorhandene Computer mit UPR auch dann für die Bearbeitung vertraulicher Daten verwendet werden, wenn die lo kale Festplatte des Gerätes bereits durch Schadsoftware kompromittiert ist. Nutzdaten werden ausschließlich auf Wechseldatenträgern gespeichert, die i.d.r verschlüsselt sind. Der Systemkern ist so modifiziert, dass er keinerlei Netzwerkhardware erkennt und daher nicht mit ihr kommunizieren kann. Es ist damit ein abgeschottetes Insel system, auf das nicht von Außen zugegriffen werden kann. Wechseldatenträger und verschlüsselte Truecrypt-Volumes werden ausschließlich mit der Option "noexec" eingehängt, so dass evtl. über sie eingeschleppte Schadsoftware nicht ausgeführt werden kann. Sollte es trotzdem einem Trojaner o.ä. gelingen, in das System einzudringen, könnte er aufgrund fehlender Festplatten und Netzwerkverbindungen die "erbeuteten" Daten nicht unbemerkt abtransportieren und er würde nur bis zum nächsten Neustart überleben. Das System basiert ausschließlich auf freier Software, d.h. Software, die im Quellcode vorliegt und überprüfbar ist.

2 2 Seite 2 Es entsteht kaum administrativer Aufwand für die einzelnen Anwender. Mindestvoraussetzungen Die wichtigste Mindestvoraussetzung ist ausreichender Arbeitsspeicher. Flüssiges Arbeiten ist ab 512 MB RAM gewährleistet. Der PC muss entweder über ein DVD-Laufwerk verfügen oder von einem USB-Medium booten können. 3 Verfügbare Programme Es wurde u.a. folgende für Büroaufgaben geeignete Software eingebaut: OpenOffice: Paket von Office-Programmen. GnuPG: Datei-Verschlüsselungsprogramm, dass auch Schlüssel des Windows-Programms PGP importieren kann. Evolution: Programm für Aufgaben-, Arbeits- und Terminplanung. Truecrypt: Programm zum Öffnen und Erstellen verschlüsselter Container. Planner: Ein Projektplanungs-Programm. VYM: Ein Mindmapping-Programm. GIMP: Ein Bildbearbeitungsprogramm Scribus: Freies DTP-Programm. Hamster: Kleines Zeiterfassungsprogramm (nur bei der Verwendung von erweiterten Truecrypt-Containern). Alle Nutz- und Konfigurationsdaten dieser Programme mit Ausnahme von GIMP - werden bei entsprechender Einrichtung automatisch in einem speziellen verschlüsselten Truecrypt-Container ("Erweiterter Container") gespeichert und stehen zur Verfügung, sobald der Container geöffnet wird. 4 Ubuntu Privacy Remix starten Um "Ubuntu Privacy Remix" zu starten, muss man den Computer zunächst so einstellen, dass er das DVD-Laufwerk bzw. den USB-Stick als Bootmedium verwendet. Auf vielen PCs ist das DVD-Laufwerk als Bootmedium bereits voreingestellt, so dass man evtl. gar nichts machen muss. Bootmedium bezeichnet den Datenträger von dem aus der PC gestartet wird, also zum Beispiel USB-Stick, DVD, Festplatte usw. Die Einstellung, von welchem Datenträger gebootet wird, erfolgt in den BIOS-Einstellungen eines PCs. Man kann die Reihenfolge, in der die Bootmedien abgefragt werden (z.b. erst Festplatte, wenn nicht erfolgreich USB-Stick, wenn das auch nicht erfolgreich DVD) entweder dauerhaft umstellen (erst DVD, dann Festplatte...), oder alternativ bei den meisten Computern auch einmalig einstellen, von welchem Medium man diesmal booten will. Die Einstellung des USB-Sticks als bevorzugtes Boot-Medium lässt sich bei manchen Computern nicht dauerhaft speichern. Zu der Auswahl für die einmalige Einstellung gelangt man bei den meisten Computern, indem beim Booten die F11 oder F12-Taste gedrückt wird, bei manchen kann es auch Esc, F8 oder Entf sein. Es erscheint dann eine Auswahlliste ähnlich der nebenstehenden:

3 Seite 3 Für eine dauerhafte Umstellung muss man die Einstellung im BIOS verstellen, sozusagen der Grundkonfiguration des Computers. Hierhin gelangt man bei den meisten Computern, indem beim Booten die F1 oder F2-Taste gedrückt wird, bei manchen kann es auch Esc oder Entf sein. Beispiel: Innerhalb des BIOS kann die Einstellung zum Beispiel so aussehen: Wird ein USB-Stick als Boot-Medium verwendet, sollte beim Booten kein weiterer USB-

4 Seite 4 Stick eingesteckt sein. Bootet der Computer schließlich von DVD oder USB-Stick, sieht man als erstes den Ubuntu-Privacy-Remix-Startbildschirm. Durch drücken von "Esc" kann ein Auswahlmenü mit verschiedenen Startoptionen aufgerufen werden; ansonsten startet die Vorauswahl von alleine. Nach einigen Minuten ist das Betriebssystem hochgefahren und man sieht folgenden Desktop: 5 Probleme mit der Anzeige/Bildschirm Bei einigen Grafikkarten gibt es Probleme mit der korrekten Anzeige des Desktops, evtl. auch nur in Verbindung mit ganz bestimmten Displays. In den meisten Fällen lässt sich das lösen, indem man das System mit konservativeren Grafikeinstellungen startet. Dazu drückt man im Ubuntu Privacy Remix-Auswahlmenü (Nach dem Start des Computers mit "Esc" aufrufen) die F4-Taste, wählt dann in dem aufgehenden Untermenü "Abgesicherter Grafikmodus" aus und startet Ubuntu Privacy Remix dann wie gehabt. In einzelnen Fällen kann es auch notwendig sein, die Bildschirmauflösung manuell anzupassen. Dazu wählt man nach dem Start von Ubuntu unter "System Einstellungen Bildschirme" die korrekte Auflösung aus. 6 Boot to RAM Das komplette System kann auch beim Starten in den Arbeitsspeicher geladen werden (mit "Esc" Startmenü aufrufen, dann F4 Copy to RAM). Dies hat den Vorteil, dass man die DVD nach dem Booten entnehmen kann und das System flüssiger läuft. Allerdings dauert das Booten etwas länger. Die Option ist erst ab 2 GB RAM zu empfehlen und funktioniert noch nicht mit jeder Hardware.

5 7 Seite 5 Erweiterte Truecrypt-Container Ein "Erweiterter Truecrypt-Container" wird benötigt, um Konfigurationsdaten aus Programmen wie OpenOffice oder GnuPG automatisch in einem verschlüsselten Container zu speichern, damit sie bei der nächsten Benutzung wieder zur Verfügung zu stehen. Dazu gehören z.b. eigene Formatvorlagen oder die der Rechtschreibkorrektur hinzugefügten Wörter in OpenOffice, die Schlüsselbunddateien von GnuPG oder die Kalenderdaten von Evolution. Ohne einen solchen "Erweiterten Truecrypt-Container" könnten diese Daten, die das Betriebssystem normalerweise automatisch auf der Festplatte ablegt, unter Ubuntu Privacy Remix nicht dauerhaft gespeichert werden. In den "Erweiterten Truecrypt-Container" können auch die vom Benutzer selbst angelegten Dateien gespeichert werden. Dies hat den Vorteil, nur mit einem Container arbeiten zu müssen. Zu Beachten ist dabei aber, 1. dass der "Erweiterte Container" unter Windows nicht geöffnet werden kann. 2. dass unter "Ubuntu Privacy Remix" zwar beliebig viele Truecrypt-Container gleichzeitig geöffnet werden können, aber nur ein Container als "Erweiterter Container". Um einen "Erweiterten Container" zu erzeugen, wird als erstes ein neuer leerer TruecryptContainer angelegt. Nach dem Öffnen von Truecrypt mit "Anwendungen Sicherheit Truecrypt" und einem Klick auf "Create Volume" öffnet sich folgendes Fenster: Die vorgeschlagene Einstellung wird mit "Next" übernommen.

6 Seite 6 Ebenso die Einstellung im nächsten Fenster: Jetzt muss ein Dateiname und Speicherort für den neuen Container angegeben werden: Mit "Select File" öffnet sich ein Auswahlfenster zur Eingabe des Dateinamens (frei wählbar) und des Speicherorts: Aus der Auswahlliste "Im Ordner speichern" wird der Datenträger (z.b. USB-Stick) ausgewählt, auf dem der neue Container gespeichert werden soll.

7 Seite 7 Nach einem Klick auf Speichern geht es mit "Next" weiter: Die vorgeschlagenen Verschlüsselungsoptionen werden mit "Next" bestätigt. Jetzt muss die Größe des neuen Containers festgelegt werden: Die Größe hängt natürlich von der Menge der darin zu speichernden Daten ab. Für den Ausnahmefall, dass die eigentlichen Nutzdaten in einem anderen Container gespeichert werden sollen, und der "erweiterte Container" nur die automatisch gespeicherten Programmeinstellungen enthalten soll, wird eine Größe von mind. 100 MB empfohlen.

8 Seite 8 Mit "Next" geht es weiter zur Eingabe des Passworts für den neuen Container: Das Passwort muss in der ersten Zeile eingegeben und in der zweiten Zeile noch einmal wiederholt werden, bevor es mit "Next" weitergeht. Bei einem sehr kurzen Passwort kommt eine Warnung, dass dieses nicht sicher ist. Dann sollte ein längeres gewählt werden. Die Einstellungen im nächsten Fenster werden wieder mit "Next" übernommen:

9 Seite 9 Jetzt ist Truecrypt bereit, den Container zu erstellen: Das Häkchen bei "Show" sollte durch Anklicken entfernt und anschließend die Maus je nach Containergröße mindestens 30 Sekunden in dem Fenster bewegt werden, um Zufallswerte für die Verschlüsselung zu erzeugen (Empfehlung, nicht zwingend notwendig). Danach wird die Container-Erzeugung mit "Format" gestartet. Bei größeren Containern und langsamen Rechnern kann das einige Minuten dauern. Schließlich erscheint folgendes Fenster: Die Meldung wird mit "OK" bestätigt.

10 Seite 10 Da kein weiterer Container angelegt werden soll, wird das Programm mit "Exit" beendet. Jetzt muss der neue leere Truecrypt-Container noch in einen "Erweiterten Truecrypt-Container" umgewandelt werden. Dazu wird im Dateimanager (ggf. mit Doppelklick auf USB-Stick-Icon auf dem Desktop öffnen) mit der rechten Maustaste auf die neu angelegte Containerdatei geklickt: Nach der Auswahl von "Skripte > extended TC-Volumes > konvertieren-convert" weist eine Sicherheitsabfrage darauf hin, dass dadurch alle Daten im Container gelöscht werden. Da der Container ja gerade erst neu angelegt wurde und noch keine Daten enthält, kann dies mit OK bestätigt werden. Als nächstes muss das Passwort für den gerade angelegten Container eingegeben werden: Jetzt wird der Container umgewandelt und nach kurzer Zeit erscheint die Meldung: Um weitere Einstellungen vorzunehmen, muss der Container geöffnet werden. Dabei wird wieder im Dateimanager mit der rechten Maustaste auf die Containerdatei geklickt und diesmal "Skripte > extended TC-Volumes > oeffnen - open" ausgewählt. Es erscheint wieder die Passwortabfrage, und nach Eingabe des richtigen Passworts und Bestätigung mit OK nach einiger Zeit die folgende Meldung:

11 Seite 11 Der "Erweiterte Truecrypt-Container" wird jetzt auch mit einem eigenen Icon und dem Dateinamen der Containerdatei auf dem Desktop und im Dateimanager angezeigt. Er enthält bereits einige automatisch erzeugte Ordner und Dateien, die im Dateimanager allerdings erst nach Auswahl von "Ansicht Verborgene Dateien anzeigen" zu sehen sind; in der Regel ist diese Ansicht ausgeblendet, weil nicht von Hand auf diese Dateien zugegriffen werden muss. Soll der "Erweiterte Container" auch für die Speicherung der eigentlichen Nutzdaten verwendet werden, müssen diese aus dem bisher benutzten Container in den "Erweiterten Container" kopiert werden. Dazu müssen beide Container geöffnet sein (zur Öffnung eines normalen Truecrypt-Containers siehe Anleitung "Arbeiten mit UPR"). Dann können die Dateien aus dem bisherigen Container im Dateimanager kopiert (Markie ren, rechte Maustaste, "Kopieren") und in den "Erweiterten Container" eingefügt werden (rechte Maustaste auf das Desktop-Icon, "In Ordner einfügen"). 8 Vorhandene PGP-Schlüsselbunde in GnuPG importieren Um Dateien für Kommunikationspartner ver- und entschlüsseln zu können, wird das Programm GnuPG benutzt. Wer dafür neue Schlüssel erstellen will, kann direkt bei Kapitel 9 weitermachen. Mit GnuPG können auch mit PGP verschlüsselte Dateien geöffnet werden und umgekehrt (Hinweise zur Kompatibilität am Ende des Kapitels beachten). Ebenso können vorhandene PGP-Schlüssel weiter verwendet werden (Hinweis: Es kann zu Problemen führen, wenn das Passwort des privaten Schlüssels nicht-ascii-zeichen wie deutsche Umlaute enthält). Der Speicherort der GnuPG-Schlüsselbunde ist der Ordner.gnupg im "Erweiterten Container"; dieser muss geöffnet sein, um Dateien zu verschlüsseln und entschlüsseln, bzw. Schlüsselbunde zu erzeugen oder zu importieren. Dazu wird als erstes "Anwendungen Sicherheit Passwörter und Verschlüsselung" geöffnet: Es erscheint folgendes Fenster: Nach einem Klick auf "Importieren" (sind bereits Schlüssel vorhanden, findet man den Befehl "Importieren" unter dem Menüpunkt "Datei") öffnet sich ein Fenster zur Dateiauswahl:

12 Seite 12 Hier muss der Speicherort der bisherigen Schlüsselbunde (oder einzelner Schlüssel, die man neu erhält) ausgewählt werden. Eventuell muss rechts unten "Alle Dateien" (wie im Bild) statt der Voreinstellung "Schlüsseldateien" ausgewählt werden, um die Schlüsselbunde anzuzeigen. Die PGP-Schlüssel befinden sich in zwei Dateien: pubring.pgp (oder pubring.pkr) und secring.pgp (oder secring.pkr). Diese beiden Dateien müssen jeweils einzeln importiert werden (die vorhandenen Dateien werden dabei nicht verändert, sie können unter Windows mit PGP weiter verwendet werden). (Daneben sind in dem Quellordner meist noch verschiedene automatische Sicherheitskopien (enthalten "-bak" im Dateinamen), sowie Dateien für die Erzeugung von Zufallszahlen vorhanden; diese werden hier nicht beachtet.) Einzelne Schlüssel, die man von Kommunikationspartnern neu erhält, findet man in der Regel unter der Bezeichnung "<Name>.asc". Mit Klick auf "Öffnen" wird der ausgewählte Schlüsselbund (oder Schlüssel) komplett importiert. Anschließend findet man im Fenster "Passwörter und Verschlüsselung" den/die eigenen Schlüssel unter "Eigene Schlüssel", die Schlüssel von Kommunikationspartnern unter "Andere Schlüssel". Sollte das Importieren der Schlüsselbunde auf diesem Wege nicht funktionieren (manchmal funktioniert auch nur das Importieren des öffentlichen Schlüsselbundes dann bleibt der Reiter "Eigene Schlüssel" leer), können diese auch von Hand in den "Erweiterten Container" kopiert werden: Dazu muss im Dateimanager mit "Ansicht Verborgene Dateien anzeigen" der gesamte Inhalt des "Erweiterten Containers" sichtbar gemacht werden. Die PGP-Schlüsselbund-Dateien (siehe oben) werden in "pubring.gpg" bzw. "secring.gpg" umbenannt (rechte Maustaste Umbenennen) und dann in das Verzeichnis.gnupg kopiert. Sollten im Verzeichnis schon automatisch erzeugte (leere) Dateien mit diesen Namen vorhanden sein, werden sie beim Kopieren einfach ersetzt.

13 9 Seite 13 Ein neues Schlüsselpaar erstellen Zur Generierung eines neuen Schlüsselpaares wird als erstes "Anwendungen Sicherheit Passwörter und Verschlüsselung" geöffnet: Dort wird über die Schaltfläche "Neu" oder das Menü "Datei Neu" ein Assistent gestartet. Die Vorauswahl "PGP-Schlüssel" wird mit "Weiter" übernommen. Im nächsten Schritt werden die benötigten Informationen eingetragen: Wir empfehlen, unter "Erweiterte Optionen" (ggf. mit Klick auf den Pfeil öffnen) den Verschlüsselungstyp "DSA & ElGamal" einzustellen, die Schlüssellänge auf 4096 Bit zu erhöhen und ein Ablaufdatum zu setzen, nach dem für diesen Schlüssel nicht mehr verschlüsselt werden kann. Im nächsten Schritt wird das Passwort abgefragt und dann die Erstellung gestartet. Dies kann, je nach Hardware und Schlüssellänge, relativ lange dauern. Um die Erstellung zu beschleunigen, sollte währenddessen die Maus wahllos über den Bildschirm bewegt werden. Alternativ kann man auch einfach an anderen Sachen weiterarbeiten, die mit Mausund Tastatureingaben verbunden sind.

14 10 Seite 14 Weitere Einstellungen und Exportieren von Schlüsseln aus GnuPG Sind die Schlüssel importiert oder erstellt, können noch verschiedene Einstellungen für die Ver- und Entschlüsselung angepasst werden. Der Dialog dazu wird über "Anwendungen Sicherheit GnuPG Einstellungen" geöffnet: Um einen privaten Schlüssel als Standard zum Signieren einzustellen, muss dieser oben in der Liste markiert werden. Zu empfehlen ist die Option, alle Dateien immer auch mit dem eigenen Schlüssel zu verschlüsseln. Unsignierte Schlüssel sollten aus Sicherheitsgründen nicht verwendet werden; falls dies aber notwendig ist, weil von einem Kommunikationspartner kein signierter Schlüssel existiert, kann diese Option aktiviert werden. Wer den öffentlichen Schlüssel exportieren will (z.b. um ihn an Kommunikationspartner weiterzugeben oder ihn auf einen Keyserver hochzuladen) öffnet "Anwendungen Sicherheit Passwörter und Verschlüsselung" und klickt nach einem Rechtsklick auf den betreffenden Schlüssel auf "Exportieren". Wer den privaten Schlüssel auch mit exportieren will, klickt nach einem Rechtsklick auf den betreffenden Schlüssel auf "Eigenschaften", dann auf "Details" und hier auf die Schaltfläche "Gesamten Schlüssel Exportieren".

15 11 Seite 15 Automatische Backup-Funktion einrichten Die "Erweiterten Container" sind so eingerichtet, dass bei jedem Schließen automatisch ein Backup seit UPR auch von gleichzeitig geöffneten weiteren Truecrypt-Containern angelegt werden kann. Dazu werden in einem speziellen Backup-Container jeweils nur die geänderten Dateien gespeichert, so dass der Speichervorgang (nach der ersten Benutzung) auch bei großen Containern schneller geht als eine Vollsicherung. Gleichzeitig zum aktuellen Container-Inhalt werden im Backup-Container immer auch die vorangegangenen fünf Sicherungen aufbewahrt so kann gegebenenfalls auch eine bereits vor mehreren Tagen gelöschte Datei aus der Sicherung wieder hergestellt werden. Um die automatische Backup-Funktion zu nutzen, muss ein Backup-Container angelegt werden. Dieser wird ebenfalls als "Erweiterter Truecrypt-Container" angelegt (entsprechend der Anleitung unter Punkt 7). Einzige Besonderheit: Als Dateiname muss backup.tc gewählt werden, und der Container muss auf dem Stick in der obersten Ebene (nicht in einem Ordner) liegen. Der Backup-Container sollte etwa doppelt so groß wie alle zu sichernden Container zusammen sein. Sinnvoll ist, ihn auf einem anderen USB-Stick zu speichern, als die zu sichernden Container, damit auch bei Verlust bzw. Defekt des Sticks die Daten wieder her gestellt werden können. 12 Desktop-Suche Beagle Beagle ist ein Programm zum Durchsuchen von Dateiinhalten (vergleichbar "Google Desktop"). Beagle wird mit dem Öffnen des "Erweiterten Containers" aktiviert. Er läuft im Hintergrund, durchsucht die Dateien der ausgewählten Verzeichnisse und legt im "Erweiterten Container" einen Index an, mit dessen Hilfe schnell gesuchte Dateiinhalte gefunden werden können. Mit einem Klick auf das Lupensymbol auf dem Panel wird der Einstellungsdialog von Beagle geöffnet:

16 Seite 16 Mit "Suchen Einstellungen" öffnet sich folgendes Fenster: Hier muss mit "Hinzufügen" mindestens ein Pfad für die Indizierung ausgesucht werden (z.b. der geöffnete "Erweiterte Container") "Öffnen" fügt den ausgewählten Pfad den Einstellungen hinzu. Alle weiteren Voreinstellungen können so belassen werden. Nach dem Ändern der Einstellungen muss in der Regel der "Erweiterte Container" einmal geschlossen und wieder geöffnet werden, damit die Desktop-Suche mit den neuen Einstellungen funktioniert. 13 Evolution Evolution ist ein Programm, dass für die Aufgaben-, Arbeits- und Terminplanung genutzt werden kann. Eine Anleitung zur Benutzung gibt es in der "Hilfe" des Programms. Um die eingegebenen Einstellungen, Termine, Notizen usw. automatisch im "Erweiterten Truecrypt-Container" zu speichern, muss dieser vor der Benutzung von Evolution geöffnet werden. Evolution wird gestartet über "Anwendungen Büro Evolution- und -Kalender". Beim ersten Start öffnet sich ein Einrichtungsassistent, der die Angabe einer -Adresse (z.b. und eines Servers (z.b. x) verlangt; weitere Eingaben sind nicht erforderlich, Voreinstellungen können belassen werden. Die voreingestellte Zeitzone UTC bewirkt, dass Evolution die Systemzeit des jeweils benutzten PCs übernimmt. (Auch wenn die Funktionen für Datenaustausch über und Internet nicht benutzt wer den, ist die Angabe einer -Adresse und eines Servers notwendig, da das Programm ohne sie nicht startet. Es können aber Dummy-Namen wie oben angegeben werden. Die nach der ersten Benutzung angezeigte erhaltene " " wird automatisch vom Programm selbst erzeugt.)

17 14 Seite 17 Passwortmanager einrichten Der Passwortmanager wird gestartet über "Anwendungen Sicherheit Figaro's Passwortmanager 2". Damit werden Passwörter für Truecrypt-Container verwaltet, die neben dem "Erweiterten Container" benutzt werden, um sich diese nicht merken bzw. sie nicht jedes mal von Hand eintippen zu müssen; der Vorteil gegenüber der Speicherung der Passwörter in einer einfachen Textdatei ist, dass sie nie im Klartext auf dem Bildschirm erscheinen. Beim ersten Start erscheint ein Fenster zur Eingabe eines Passworts für den Passwortmanager selbst: Nach Eingabe eines Passworts und Klick auf OK können im nächsten Fenster mit einem Klick auf die Schaltfläche "Neu" die Passworteinträge angelegt werden. Unter "Titel" eine Bezeichnung für den jeweiligen Container eingeben, dann das Passwort eintippen, dessen Zeichen nur durch Punkte angezeigt werden. Die Verwendung der Schaltfläche "Zeige Passwort" zeigt das Passwort im Klartext auf dem Bildschirm, was aus Sicherheitsgründen nicht empfohlen wird. Weitere Angaben sind nicht erforderlich. Mit der Schaltfläche "Erzeuge..." kann optional ein Passwort automatisch erzeugt und direkt für die Erstellung eines neuen Containers verwendet werden. 15 Drucker einrichten Um aus Ubuntu Privacy Remix zu drucken, muss ein angeschlossener Drucker eingerichtet werden. USB-Drucker werden in der Regel automatisch erkannt und eingerichtet, wenn sie nach dem Hochfahren eingeschaltet bzw. eingesteckt werden. Ältere Parallelport-Geräte müssen manuell eingerichtet werden. Dazu wird im Desktop-Menü

18 Seite 18 "System Systemverwaltung Drucken" gewählt. In der Druckerkonfiguration wird "Hinzufügen Drucker" gewählt. Daraufhin werden angeschlossene Drucker gesucht. Wird ein Drucker gefunden erscheint folgendes Fenster: In den Folgebildern werden erkannte Druckertypen vorgeschlagen und können mit "Vor" bestätigt werden.

19 Seite 19 Der vorgeschlagene Name kann übernommen werden. Anschließend kommt die Frage, ob eine Testseite gedruckt werden soll, um die Einstellungen zu überprüfen. Die Druckereinrichtung wird dann mit OK beendet. Die Druckereinstellungen werden im erweiterten Container gespeichert und stehen beim nächsten Start wieder zur Verfügung, nachdem der erweiterte Container geöffnet wurde. Zur weiteren Arbeit mit Ubuntu Privacy Remix siehe die Anleitung "Arbeiten mit UPR".

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Anleitung für Klassenlehrkräfte zur

Anleitung für Klassenlehrkräfte zur Seite 1/17!!! WICHTIG!!! Es wird JEDER Klassenlehrkraft empfohlen, die Reihenfolge der Erste Schritte Anleitung genau und vollständig einzuhalten. Meine Kundennummer: Meine Schulnummer: Mein Passwort:

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge. Datensicherung : Wenn Ihr PC nicht richtig eingestellt ist, und die Datensicherung in der Ackerschlag deshalb nicht richtig funktioniert, dann zeige ich Ihnen hier den Weg Daten zu sichern. Was muss gesichert

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Nach Einstecken des USB-Sticks in den USB-Anschluss oder Einlegen der CD in das CD-Rom-Laufwerk erschein

Mehr

Handout. Vom USB-Stick booten... 1. Windows 8... 1 Windows 7... 1. Spezialitäten verschiedener Laptop-Typen... 2 Für Experten... 2

Handout. Vom USB-Stick booten... 1. Windows 8... 1 Windows 7... 1. Spezialitäten verschiedener Laptop-Typen... 2 Für Experten... 2 Handout Inhalt Vom USB-Stick booten... 1 Windows 8... 1 Windows 7... 1 Spezialitäten verschiedener Laptop-Typen... 2 Für Experten... 2 Willkommensbildschirm des Lernsticks... 3 Navigation innerhalb der

Mehr

Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick

Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick Um Ihr ONE T10-E1 Tablet wieder in den Auslieferungszustand zurück zu versetzen, wenn das vorinstallierte Windows 8.1 nicht mehr startet, führen Sie

Mehr

[Tutorial] Windows 7 Clean-Install

[Tutorial] Windows 7 Clean-Install [Tutorial] Windows 7 Clean-Install Teil 1: Verwenden der Reparaturfunktion (Wenn Windows nicht mehr startet, kann vor dem (möglichen) Clean- Install eine Systemreparatur versucht werden!) Schritt 1: Booten

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von Windows Zusammengestellt von Martina MÜLLER Überarbeitet von Monika WEGERER April 2002 Windows Starten von Windows Wenn das System entsprechend installiert ist, erscheint Windows automatisch. (Kennwort)

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

LEHR-SYSTEM für die Fahrschule der Zukunft

LEHR-SYSTEM für die Fahrschule der Zukunft Das LEHR-SYSTEM für die Fahrschule der Zukunft Installationsanleitung für SCAN & TEACH next generation 2.0 Basissoftware, Klassen und Service Packs Sehr geehrte Kundin, sehr geehrter Kunde, Ihnen liegt

Mehr

Computergruppe Borken

Computergruppe Borken Windows Dateisystem Grundsätzliches Alle Informationen die sich auf einen Computer befinden werden in sogenannten Dateien gespeichert. Wie man zu Hause eine gewisse Ordnung hält, sollte auch im Computer

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

1. Speichern Sie die drei Dateien im Anhang der E-Mail jeweils per Doppelklick lokal auf Ihrem Rechner ab (z.b. auf dem Desktop):

1. Speichern Sie die drei Dateien im Anhang der E-Mail jeweils per Doppelklick lokal auf Ihrem Rechner ab (z.b. auf dem Desktop): Anleitung für den Austausch der Zertifikatsdateien für OpenVPN (Windows) 1. Speichern Sie die drei Dateien im Anhang der E-Mail jeweils per Doppelklick lokal auf Ihrem Rechner ab (z.b. auf dem Desktop):

Mehr

USB-Stick verschlüsseln mit Truecrypt

USB-Stick verschlüsseln mit Truecrypt USB-Stick verschlüsseln mit Truecrypt In 5 Schritten zum sicheren USB-Stick USB-Sticks sind schön klein und gehen gerne mal verloren. Und dann hat ihn ein Fremder. So sorgen Sie vor, dass der nicht auch

Mehr

Backup mit Windows 7

Backup mit Windows 7 mit Windows 7 Windows 7 ist mit besseren Tools zur Sicherung des Systems und der Daten ausgestattet als XP. So lassen sich Dateien nicht nur sichern, sondern auch frühere Versionen davon wiederherstellen.

Mehr

Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick

Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick Das Programm PStart eignet sich hervorragend, um portable Programme (lauffähig ohne Installation) in eine dem Startmenü ähnliche Anordnung zu

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

Anleitung zum Einfügen von Daten aus OpenOffice Calc in OpenOffice Base Beispiel anhand einer Adressen Calc-Tabelle

Anleitung zum Einfügen von Daten aus OpenOffice Calc in OpenOffice Base Beispiel anhand einer Adressen Calc-Tabelle Anleitung zum Einfügen von Daten aus OpenOffice Calc in OpenOffice Base Beispiel anhand einer Adressen Calc-Tabelle Öffnen der ClacTabelle welche die Daten enthält (oder eine neue erstellen) Hier ein Beispiel

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

2 Software Grundlagen 2.3 Windows 7

2 Software Grundlagen 2.3 Windows 7 2 Software Grundlagen 2.3 Windows 7 p Start-Bildschirm Nach dem Einschalten des PC meldet er sich nach kurzer Zeit (je nach Prozessor) mit dem folgenden Bildschirm (Desktop): Der Desktop enthält u. a.

Mehr

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

TrueCrypt Ein kurzes, anschauliches und verständliches Howto TrueCrypt Ein kurzes, anschauliches und verständliches Howto Dieses Howto soll Ihnen auf einfache und anschauliche Weise folgende Aspekte näher bringen: (a) Woher kann TrueCrypt bezogen werden und welche

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Das Handbuch zu KWallet. George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein

Das Handbuch zu KWallet. George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein 2 Inhaltsverzeichnis 1 Einleitung 5 1.1 Einen Passwortspeicher erstellen............................. 5 1.2 KWallet

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter FTP-Zugang FTP - Zugangsdaten Kurzübersicht: Angabe Eintrag Beispiel Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter Die Einträge

Mehr

Anleitung: Generalprobe Zentralabitur

Anleitung: Generalprobe Zentralabitur Anleitung: Generalprobe Zentralabitur Aktuell: 26.09.2005 Sie sollten alle Unterlagen (PIN, TAN, Schlüssel) erhalten haben 05.10.2005 von 15:00-18:00 Uhr: Generalprobe Zentralabitur 06.10.2005-10.10.2005

Mehr

Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2

Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2 Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2 1 Ein neues Signal in der CS2 anlegen Führen Sie die folgenden Schritte aus, um ein neues Signal in der CS2 anzulegen und

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Gratis-Online-Speicher (z.b. )

Gratis-Online-Speicher (z.b. <Wuala>) Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens

Mehr

Datenwiederherstellung von Festplatten des DNS-325 & DNS-320

Datenwiederherstellung von Festplatten des DNS-325 & DNS-320 Datenwiederherstellung von Festplatten des DNS-325 & DNS-320 Inhalt Datenwiederherstellung mit Ubuntu... 2 Allgemeine Informationen 2 Vorgehensweise in aller Kürze 4 Ausführliche Vorgehensweise 4 1) Voreinstellungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Konvertierung der Empfängerdaten von BFS- Online.PRO über ZV-Tools

Konvertierung der Empfängerdaten von BFS- Online.PRO über ZV-Tools Inhalt Konvertierung der Empfängerdaten von BFS- Online.PRO über ZV-Tools 1. Vorbereitung der Partnerdatenbank SEPA im BFS-Online.PRO (optional) 2 2. Ausgabe der Empfängerdaten...3 3. Datenkonvertierung

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Anleitung für den Ausdruckservice unter Windows. (Die u.g. Schritte sind für pdf Dateien und Bilder nicht nötig.) Diese Anleitung und die Screenshots richten sich nach dem Betriebssystem Windows 2000.

Mehr

TrueCrypt Verschlüsselung

TrueCrypt Verschlüsselung TrueCrypt Verschlüsselung Sie können mit TrueCrypt sog. Container herstellen, die Sie dann verschlüsseln können, sodass Niemand die Dateien, die Sie dort hinein gepackt haben, einsehen kann. Mit TrueCrypt

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis "c:\safecard.." übernehmen.

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis c:\safecard.. übernehmen. SafeCard - Gesundheitspass - Programmbeschreibung http://www.mysafecard.info/gesundheitspass_hilfe.htm Installation Unter Download können Sie das Installationsprogramm safecard_setup.exe (oder zip) herunterladen.

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Bedienungsanleitung. Bearbeitung Kanalliste UFS 902

Bedienungsanleitung. Bearbeitung Kanalliste UFS 902 Bedienungsanleitung Bearbeitung Kanalliste UFS 902 INHALT/WICHTIGE HINWEISE INHALT/WICHTIGE HINWEISE... 2 1. USB-STICK VORBEREITEN... 3 USB-STICK FORMATIEREN... 3 BENÖTIGTE ORDNER-STRUKTUR AUF USB-STICK

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

Berufliche Schulen Alle Schularten

Berufliche Schulen Alle Schularten Berufliche Schulen Alle Schularten Nutzung der ERP-Software Microsoft Dynamics NAV 4.0 Navision portabel verwenden - ohne Installation - Landesinstitut für Schulentwicklung www.ls-bw.de best@ls.kv.bwl.de

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Dateipfad bei Word einrichten

Dateipfad bei Word einrichten Dateipfad bei Word einrichten Word 2003 1. In der Menüleiste klicken Sie auf Ansicht, anschließend auf den Unterpunkt Kopf- und Fußzeile : 2. Wechseln Sie nun in die Fußzeile. 3. Im Autotext-Menü klicken

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Einrichten und Verwenden der E-Mail-Verschlu sselung

Einrichten und Verwenden der E-Mail-Verschlu sselung Einrichten und Verwenden der E-Mail-Verschlu sselung Diese Anleitung beschreibt wie die E-Mail-Verschlüsselung zur Kommunikation mit der stiftung ear unter Windows 8.1 mit Outlook 2013 eingerichtet wird.

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Wie Sie problemlos von Outlook Express (Windows XP) auf Windows Live Mail (Windows 8) umsteigen.

Wie Sie problemlos von Outlook Express (Windows XP) auf Windows Live Mail (Windows 8) umsteigen. Wie Sie problemlos von Outlook Express (Windows XP) auf Windows Live Mail (Windows 8) umsteigen. Was Sie dafür brauchen: Ein externes Speichermedium (USB-Stick, Festplatte) mit mind. 8 Gigabyte Speicherkapazität

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr