UPR-Anleitung, Teil 1: Ubuntu Privacy Remix einrichten Version

Größe: px
Ab Seite anzeigen:

Download "UPR-Anleitung, Teil 1: Ubuntu Privacy Remix einrichten Version 10.04 13.10.10"

Transkript

1 UPR-Anleitung, Teil 1: Ubuntu Privacy Remix einrichten Version Inhaltsverzeichnis 1 Was ist Ubuntu Privacy Remix? Mindestvoraussetzungen Verfügbare Programme Ubuntu Privacy Remix starten Probleme mit der Anzeige/Bildschirm Boot to RAM Erweiterte Truecrypt-Container Vorhandene PGP-Schlüsselbunde in GnuPG importieren Ein neues Schlüsselpaar erstellen Weitere Einstellungen und Exportieren von Schlüsseln aus GnuPG Automatische Backup-Funktion einrichten Desktop-Suche Beagle Evolution Passwortmanager einrichten Drucker einrichten Was ist Ubuntu Privacy Remix? Ubuntu Privacy Remix ist ein Betriebssystem, das von DVD oder USB-Stick startet und speziell für den Zweck der sicheren Arbeit mit vertraulichen Daten konstruiert wurde. Der Kerngedanke ist dabei eine weitgehende Abschottung des Systems und der vertraulichen Daten, damit diese von Spionage- und Schadsoftware gar nicht erst erreicht werden können. Dazu weist Ubuntu Privacy Remix folgende wesentliche Merkmale auf: Das System liegt auf einer nur-lesbaren DVD bzw. einem schreibgeschützten USBStick, d.h. es befindet sich nach jedem Neustart im definierten Ausgangszustand und kann nicht nachträglich verändert werden. Spionage- und andere Schadsoftware kann so nicht dauerhaft installiert werden. Es können so auch keine sensiblen Daten versehentlich im Klartext auf dem Computer hinterlassen werden. Das System läuft ausschließlich von der DVD bzw. dem USB-Stick und tastet die lokalen Festplatten nicht an. Dadurch können vorhandene Computer mit UPR auch dann für die Bearbeitung vertraulicher Daten verwendet werden, wenn die lo kale Festplatte des Gerätes bereits durch Schadsoftware kompromittiert ist. Nutzdaten werden ausschließlich auf Wechseldatenträgern gespeichert, die i.d.r verschlüsselt sind. Der Systemkern ist so modifiziert, dass er keinerlei Netzwerkhardware erkennt und daher nicht mit ihr kommunizieren kann. Es ist damit ein abgeschottetes Insel system, auf das nicht von Außen zugegriffen werden kann. Wechseldatenträger und verschlüsselte Truecrypt-Volumes werden ausschließlich mit der Option "noexec" eingehängt, so dass evtl. über sie eingeschleppte Schadsoftware nicht ausgeführt werden kann. Sollte es trotzdem einem Trojaner o.ä. gelingen, in das System einzudringen, könnte er aufgrund fehlender Festplatten und Netzwerkverbindungen die "erbeuteten" Daten nicht unbemerkt abtransportieren und er würde nur bis zum nächsten Neustart überleben. Das System basiert ausschließlich auf freier Software, d.h. Software, die im Quellcode vorliegt und überprüfbar ist.

2 2 Seite 2 Es entsteht kaum administrativer Aufwand für die einzelnen Anwender. Mindestvoraussetzungen Die wichtigste Mindestvoraussetzung ist ausreichender Arbeitsspeicher. Flüssiges Arbeiten ist ab 512 MB RAM gewährleistet. Der PC muss entweder über ein DVD-Laufwerk verfügen oder von einem USB-Medium booten können. 3 Verfügbare Programme Es wurde u.a. folgende für Büroaufgaben geeignete Software eingebaut: OpenOffice: Paket von Office-Programmen. GnuPG: Datei-Verschlüsselungsprogramm, dass auch Schlüssel des Windows-Programms PGP importieren kann. Evolution: Programm für Aufgaben-, Arbeits- und Terminplanung. Truecrypt: Programm zum Öffnen und Erstellen verschlüsselter Container. Planner: Ein Projektplanungs-Programm. VYM: Ein Mindmapping-Programm. GIMP: Ein Bildbearbeitungsprogramm Scribus: Freies DTP-Programm. Hamster: Kleines Zeiterfassungsprogramm (nur bei der Verwendung von erweiterten Truecrypt-Containern). Alle Nutz- und Konfigurationsdaten dieser Programme mit Ausnahme von GIMP - werden bei entsprechender Einrichtung automatisch in einem speziellen verschlüsselten Truecrypt-Container ("Erweiterter Container") gespeichert und stehen zur Verfügung, sobald der Container geöffnet wird. 4 Ubuntu Privacy Remix starten Um "Ubuntu Privacy Remix" zu starten, muss man den Computer zunächst so einstellen, dass er das DVD-Laufwerk bzw. den USB-Stick als Bootmedium verwendet. Auf vielen PCs ist das DVD-Laufwerk als Bootmedium bereits voreingestellt, so dass man evtl. gar nichts machen muss. Bootmedium bezeichnet den Datenträger von dem aus der PC gestartet wird, also zum Beispiel USB-Stick, DVD, Festplatte usw. Die Einstellung, von welchem Datenträger gebootet wird, erfolgt in den BIOS-Einstellungen eines PCs. Man kann die Reihenfolge, in der die Bootmedien abgefragt werden (z.b. erst Festplatte, wenn nicht erfolgreich USB-Stick, wenn das auch nicht erfolgreich DVD) entweder dauerhaft umstellen (erst DVD, dann Festplatte...), oder alternativ bei den meisten Computern auch einmalig einstellen, von welchem Medium man diesmal booten will. Die Einstellung des USB-Sticks als bevorzugtes Boot-Medium lässt sich bei manchen Computern nicht dauerhaft speichern. Zu der Auswahl für die einmalige Einstellung gelangt man bei den meisten Computern, indem beim Booten die F11 oder F12-Taste gedrückt wird, bei manchen kann es auch Esc, F8 oder Entf sein. Es erscheint dann eine Auswahlliste ähnlich der nebenstehenden:

3 Seite 3 Für eine dauerhafte Umstellung muss man die Einstellung im BIOS verstellen, sozusagen der Grundkonfiguration des Computers. Hierhin gelangt man bei den meisten Computern, indem beim Booten die F1 oder F2-Taste gedrückt wird, bei manchen kann es auch Esc oder Entf sein. Beispiel: Innerhalb des BIOS kann die Einstellung zum Beispiel so aussehen: Wird ein USB-Stick als Boot-Medium verwendet, sollte beim Booten kein weiterer USB-

4 Seite 4 Stick eingesteckt sein. Bootet der Computer schließlich von DVD oder USB-Stick, sieht man als erstes den Ubuntu-Privacy-Remix-Startbildschirm. Durch drücken von "Esc" kann ein Auswahlmenü mit verschiedenen Startoptionen aufgerufen werden; ansonsten startet die Vorauswahl von alleine. Nach einigen Minuten ist das Betriebssystem hochgefahren und man sieht folgenden Desktop: 5 Probleme mit der Anzeige/Bildschirm Bei einigen Grafikkarten gibt es Probleme mit der korrekten Anzeige des Desktops, evtl. auch nur in Verbindung mit ganz bestimmten Displays. In den meisten Fällen lässt sich das lösen, indem man das System mit konservativeren Grafikeinstellungen startet. Dazu drückt man im Ubuntu Privacy Remix-Auswahlmenü (Nach dem Start des Computers mit "Esc" aufrufen) die F4-Taste, wählt dann in dem aufgehenden Untermenü "Abgesicherter Grafikmodus" aus und startet Ubuntu Privacy Remix dann wie gehabt. In einzelnen Fällen kann es auch notwendig sein, die Bildschirmauflösung manuell anzupassen. Dazu wählt man nach dem Start von Ubuntu unter "System Einstellungen Bildschirme" die korrekte Auflösung aus. 6 Boot to RAM Das komplette System kann auch beim Starten in den Arbeitsspeicher geladen werden (mit "Esc" Startmenü aufrufen, dann F4 Copy to RAM). Dies hat den Vorteil, dass man die DVD nach dem Booten entnehmen kann und das System flüssiger läuft. Allerdings dauert das Booten etwas länger. Die Option ist erst ab 2 GB RAM zu empfehlen und funktioniert noch nicht mit jeder Hardware.

5 7 Seite 5 Erweiterte Truecrypt-Container Ein "Erweiterter Truecrypt-Container" wird benötigt, um Konfigurationsdaten aus Programmen wie OpenOffice oder GnuPG automatisch in einem verschlüsselten Container zu speichern, damit sie bei der nächsten Benutzung wieder zur Verfügung zu stehen. Dazu gehören z.b. eigene Formatvorlagen oder die der Rechtschreibkorrektur hinzugefügten Wörter in OpenOffice, die Schlüsselbunddateien von GnuPG oder die Kalenderdaten von Evolution. Ohne einen solchen "Erweiterten Truecrypt-Container" könnten diese Daten, die das Betriebssystem normalerweise automatisch auf der Festplatte ablegt, unter Ubuntu Privacy Remix nicht dauerhaft gespeichert werden. In den "Erweiterten Truecrypt-Container" können auch die vom Benutzer selbst angelegten Dateien gespeichert werden. Dies hat den Vorteil, nur mit einem Container arbeiten zu müssen. Zu Beachten ist dabei aber, 1. dass der "Erweiterte Container" unter Windows nicht geöffnet werden kann. 2. dass unter "Ubuntu Privacy Remix" zwar beliebig viele Truecrypt-Container gleichzeitig geöffnet werden können, aber nur ein Container als "Erweiterter Container". Um einen "Erweiterten Container" zu erzeugen, wird als erstes ein neuer leerer TruecryptContainer angelegt. Nach dem Öffnen von Truecrypt mit "Anwendungen Sicherheit Truecrypt" und einem Klick auf "Create Volume" öffnet sich folgendes Fenster: Die vorgeschlagene Einstellung wird mit "Next" übernommen.

6 Seite 6 Ebenso die Einstellung im nächsten Fenster: Jetzt muss ein Dateiname und Speicherort für den neuen Container angegeben werden: Mit "Select File" öffnet sich ein Auswahlfenster zur Eingabe des Dateinamens (frei wählbar) und des Speicherorts: Aus der Auswahlliste "Im Ordner speichern" wird der Datenträger (z.b. USB-Stick) ausgewählt, auf dem der neue Container gespeichert werden soll.

7 Seite 7 Nach einem Klick auf Speichern geht es mit "Next" weiter: Die vorgeschlagenen Verschlüsselungsoptionen werden mit "Next" bestätigt. Jetzt muss die Größe des neuen Containers festgelegt werden: Die Größe hängt natürlich von der Menge der darin zu speichernden Daten ab. Für den Ausnahmefall, dass die eigentlichen Nutzdaten in einem anderen Container gespeichert werden sollen, und der "erweiterte Container" nur die automatisch gespeicherten Programmeinstellungen enthalten soll, wird eine Größe von mind. 100 MB empfohlen.

8 Seite 8 Mit "Next" geht es weiter zur Eingabe des Passworts für den neuen Container: Das Passwort muss in der ersten Zeile eingegeben und in der zweiten Zeile noch einmal wiederholt werden, bevor es mit "Next" weitergeht. Bei einem sehr kurzen Passwort kommt eine Warnung, dass dieses nicht sicher ist. Dann sollte ein längeres gewählt werden. Die Einstellungen im nächsten Fenster werden wieder mit "Next" übernommen:

9 Seite 9 Jetzt ist Truecrypt bereit, den Container zu erstellen: Das Häkchen bei "Show" sollte durch Anklicken entfernt und anschließend die Maus je nach Containergröße mindestens 30 Sekunden in dem Fenster bewegt werden, um Zufallswerte für die Verschlüsselung zu erzeugen (Empfehlung, nicht zwingend notwendig). Danach wird die Container-Erzeugung mit "Format" gestartet. Bei größeren Containern und langsamen Rechnern kann das einige Minuten dauern. Schließlich erscheint folgendes Fenster: Die Meldung wird mit "OK" bestätigt.

10 Seite 10 Da kein weiterer Container angelegt werden soll, wird das Programm mit "Exit" beendet. Jetzt muss der neue leere Truecrypt-Container noch in einen "Erweiterten Truecrypt-Container" umgewandelt werden. Dazu wird im Dateimanager (ggf. mit Doppelklick auf USB-Stick-Icon auf dem Desktop öffnen) mit der rechten Maustaste auf die neu angelegte Containerdatei geklickt: Nach der Auswahl von "Skripte > extended TC-Volumes > konvertieren-convert" weist eine Sicherheitsabfrage darauf hin, dass dadurch alle Daten im Container gelöscht werden. Da der Container ja gerade erst neu angelegt wurde und noch keine Daten enthält, kann dies mit OK bestätigt werden. Als nächstes muss das Passwort für den gerade angelegten Container eingegeben werden: Jetzt wird der Container umgewandelt und nach kurzer Zeit erscheint die Meldung: Um weitere Einstellungen vorzunehmen, muss der Container geöffnet werden. Dabei wird wieder im Dateimanager mit der rechten Maustaste auf die Containerdatei geklickt und diesmal "Skripte > extended TC-Volumes > oeffnen - open" ausgewählt. Es erscheint wieder die Passwortabfrage, und nach Eingabe des richtigen Passworts und Bestätigung mit OK nach einiger Zeit die folgende Meldung:

11 Seite 11 Der "Erweiterte Truecrypt-Container" wird jetzt auch mit einem eigenen Icon und dem Dateinamen der Containerdatei auf dem Desktop und im Dateimanager angezeigt. Er enthält bereits einige automatisch erzeugte Ordner und Dateien, die im Dateimanager allerdings erst nach Auswahl von "Ansicht Verborgene Dateien anzeigen" zu sehen sind; in der Regel ist diese Ansicht ausgeblendet, weil nicht von Hand auf diese Dateien zugegriffen werden muss. Soll der "Erweiterte Container" auch für die Speicherung der eigentlichen Nutzdaten verwendet werden, müssen diese aus dem bisher benutzten Container in den "Erweiterten Container" kopiert werden. Dazu müssen beide Container geöffnet sein (zur Öffnung eines normalen Truecrypt-Containers siehe Anleitung "Arbeiten mit UPR"). Dann können die Dateien aus dem bisherigen Container im Dateimanager kopiert (Markie ren, rechte Maustaste, "Kopieren") und in den "Erweiterten Container" eingefügt werden (rechte Maustaste auf das Desktop-Icon, "In Ordner einfügen"). 8 Vorhandene PGP-Schlüsselbunde in GnuPG importieren Um Dateien für Kommunikationspartner ver- und entschlüsseln zu können, wird das Programm GnuPG benutzt. Wer dafür neue Schlüssel erstellen will, kann direkt bei Kapitel 9 weitermachen. Mit GnuPG können auch mit PGP verschlüsselte Dateien geöffnet werden und umgekehrt (Hinweise zur Kompatibilität am Ende des Kapitels beachten). Ebenso können vorhandene PGP-Schlüssel weiter verwendet werden (Hinweis: Es kann zu Problemen führen, wenn das Passwort des privaten Schlüssels nicht-ascii-zeichen wie deutsche Umlaute enthält). Der Speicherort der GnuPG-Schlüsselbunde ist der Ordner.gnupg im "Erweiterten Container"; dieser muss geöffnet sein, um Dateien zu verschlüsseln und entschlüsseln, bzw. Schlüsselbunde zu erzeugen oder zu importieren. Dazu wird als erstes "Anwendungen Sicherheit Passwörter und Verschlüsselung" geöffnet: Es erscheint folgendes Fenster: Nach einem Klick auf "Importieren" (sind bereits Schlüssel vorhanden, findet man den Befehl "Importieren" unter dem Menüpunkt "Datei") öffnet sich ein Fenster zur Dateiauswahl:

12 Seite 12 Hier muss der Speicherort der bisherigen Schlüsselbunde (oder einzelner Schlüssel, die man neu erhält) ausgewählt werden. Eventuell muss rechts unten "Alle Dateien" (wie im Bild) statt der Voreinstellung "Schlüsseldateien" ausgewählt werden, um die Schlüsselbunde anzuzeigen. Die PGP-Schlüssel befinden sich in zwei Dateien: pubring.pgp (oder pubring.pkr) und secring.pgp (oder secring.pkr). Diese beiden Dateien müssen jeweils einzeln importiert werden (die vorhandenen Dateien werden dabei nicht verändert, sie können unter Windows mit PGP weiter verwendet werden). (Daneben sind in dem Quellordner meist noch verschiedene automatische Sicherheitskopien (enthalten "-bak" im Dateinamen), sowie Dateien für die Erzeugung von Zufallszahlen vorhanden; diese werden hier nicht beachtet.) Einzelne Schlüssel, die man von Kommunikationspartnern neu erhält, findet man in der Regel unter der Bezeichnung "<Name>.asc". Mit Klick auf "Öffnen" wird der ausgewählte Schlüsselbund (oder Schlüssel) komplett importiert. Anschließend findet man im Fenster "Passwörter und Verschlüsselung" den/die eigenen Schlüssel unter "Eigene Schlüssel", die Schlüssel von Kommunikationspartnern unter "Andere Schlüssel". Sollte das Importieren der Schlüsselbunde auf diesem Wege nicht funktionieren (manchmal funktioniert auch nur das Importieren des öffentlichen Schlüsselbundes dann bleibt der Reiter "Eigene Schlüssel" leer), können diese auch von Hand in den "Erweiterten Container" kopiert werden: Dazu muss im Dateimanager mit "Ansicht Verborgene Dateien anzeigen" der gesamte Inhalt des "Erweiterten Containers" sichtbar gemacht werden. Die PGP-Schlüsselbund-Dateien (siehe oben) werden in "pubring.gpg" bzw. "secring.gpg" umbenannt (rechte Maustaste Umbenennen) und dann in das Verzeichnis.gnupg kopiert. Sollten im Verzeichnis schon automatisch erzeugte (leere) Dateien mit diesen Namen vorhanden sein, werden sie beim Kopieren einfach ersetzt.

13 9 Seite 13 Ein neues Schlüsselpaar erstellen Zur Generierung eines neuen Schlüsselpaares wird als erstes "Anwendungen Sicherheit Passwörter und Verschlüsselung" geöffnet: Dort wird über die Schaltfläche "Neu" oder das Menü "Datei Neu" ein Assistent gestartet. Die Vorauswahl "PGP-Schlüssel" wird mit "Weiter" übernommen. Im nächsten Schritt werden die benötigten Informationen eingetragen: Wir empfehlen, unter "Erweiterte Optionen" (ggf. mit Klick auf den Pfeil öffnen) den Verschlüsselungstyp "DSA & ElGamal" einzustellen, die Schlüssellänge auf 4096 Bit zu erhöhen und ein Ablaufdatum zu setzen, nach dem für diesen Schlüssel nicht mehr verschlüsselt werden kann. Im nächsten Schritt wird das Passwort abgefragt und dann die Erstellung gestartet. Dies kann, je nach Hardware und Schlüssellänge, relativ lange dauern. Um die Erstellung zu beschleunigen, sollte währenddessen die Maus wahllos über den Bildschirm bewegt werden. Alternativ kann man auch einfach an anderen Sachen weiterarbeiten, die mit Mausund Tastatureingaben verbunden sind.

14 10 Seite 14 Weitere Einstellungen und Exportieren von Schlüsseln aus GnuPG Sind die Schlüssel importiert oder erstellt, können noch verschiedene Einstellungen für die Ver- und Entschlüsselung angepasst werden. Der Dialog dazu wird über "Anwendungen Sicherheit GnuPG Einstellungen" geöffnet: Um einen privaten Schlüssel als Standard zum Signieren einzustellen, muss dieser oben in der Liste markiert werden. Zu empfehlen ist die Option, alle Dateien immer auch mit dem eigenen Schlüssel zu verschlüsseln. Unsignierte Schlüssel sollten aus Sicherheitsgründen nicht verwendet werden; falls dies aber notwendig ist, weil von einem Kommunikationspartner kein signierter Schlüssel existiert, kann diese Option aktiviert werden. Wer den öffentlichen Schlüssel exportieren will (z.b. um ihn an Kommunikationspartner weiterzugeben oder ihn auf einen Keyserver hochzuladen) öffnet "Anwendungen Sicherheit Passwörter und Verschlüsselung" und klickt nach einem Rechtsklick auf den betreffenden Schlüssel auf "Exportieren". Wer den privaten Schlüssel auch mit exportieren will, klickt nach einem Rechtsklick auf den betreffenden Schlüssel auf "Eigenschaften", dann auf "Details" und hier auf die Schaltfläche "Gesamten Schlüssel Exportieren".

15 11 Seite 15 Automatische Backup-Funktion einrichten Die "Erweiterten Container" sind so eingerichtet, dass bei jedem Schließen automatisch ein Backup seit UPR auch von gleichzeitig geöffneten weiteren Truecrypt-Containern angelegt werden kann. Dazu werden in einem speziellen Backup-Container jeweils nur die geänderten Dateien gespeichert, so dass der Speichervorgang (nach der ersten Benutzung) auch bei großen Containern schneller geht als eine Vollsicherung. Gleichzeitig zum aktuellen Container-Inhalt werden im Backup-Container immer auch die vorangegangenen fünf Sicherungen aufbewahrt so kann gegebenenfalls auch eine bereits vor mehreren Tagen gelöschte Datei aus der Sicherung wieder hergestellt werden. Um die automatische Backup-Funktion zu nutzen, muss ein Backup-Container angelegt werden. Dieser wird ebenfalls als "Erweiterter Truecrypt-Container" angelegt (entsprechend der Anleitung unter Punkt 7). Einzige Besonderheit: Als Dateiname muss backup.tc gewählt werden, und der Container muss auf dem Stick in der obersten Ebene (nicht in einem Ordner) liegen. Der Backup-Container sollte etwa doppelt so groß wie alle zu sichernden Container zusammen sein. Sinnvoll ist, ihn auf einem anderen USB-Stick zu speichern, als die zu sichernden Container, damit auch bei Verlust bzw. Defekt des Sticks die Daten wieder her gestellt werden können. 12 Desktop-Suche Beagle Beagle ist ein Programm zum Durchsuchen von Dateiinhalten (vergleichbar "Google Desktop"). Beagle wird mit dem Öffnen des "Erweiterten Containers" aktiviert. Er läuft im Hintergrund, durchsucht die Dateien der ausgewählten Verzeichnisse und legt im "Erweiterten Container" einen Index an, mit dessen Hilfe schnell gesuchte Dateiinhalte gefunden werden können. Mit einem Klick auf das Lupensymbol auf dem Panel wird der Einstellungsdialog von Beagle geöffnet:

16 Seite 16 Mit "Suchen Einstellungen" öffnet sich folgendes Fenster: Hier muss mit "Hinzufügen" mindestens ein Pfad für die Indizierung ausgesucht werden (z.b. der geöffnete "Erweiterte Container") "Öffnen" fügt den ausgewählten Pfad den Einstellungen hinzu. Alle weiteren Voreinstellungen können so belassen werden. Nach dem Ändern der Einstellungen muss in der Regel der "Erweiterte Container" einmal geschlossen und wieder geöffnet werden, damit die Desktop-Suche mit den neuen Einstellungen funktioniert. 13 Evolution Evolution ist ein Programm, dass für die Aufgaben-, Arbeits- und Terminplanung genutzt werden kann. Eine Anleitung zur Benutzung gibt es in der "Hilfe" des Programms. Um die eingegebenen Einstellungen, Termine, Notizen usw. automatisch im "Erweiterten Truecrypt-Container" zu speichern, muss dieser vor der Benutzung von Evolution geöffnet werden. Evolution wird gestartet über "Anwendungen Büro Evolution- und -Kalender". Beim ersten Start öffnet sich ein Einrichtungsassistent, der die Angabe einer -Adresse (z.b. und eines Servers (z.b. x) verlangt; weitere Eingaben sind nicht erforderlich, Voreinstellungen können belassen werden. Die voreingestellte Zeitzone UTC bewirkt, dass Evolution die Systemzeit des jeweils benutzten PCs übernimmt. (Auch wenn die Funktionen für Datenaustausch über und Internet nicht benutzt wer den, ist die Angabe einer -Adresse und eines Servers notwendig, da das Programm ohne sie nicht startet. Es können aber Dummy-Namen wie oben angegeben werden. Die nach der ersten Benutzung angezeigte erhaltene " " wird automatisch vom Programm selbst erzeugt.)

17 14 Seite 17 Passwortmanager einrichten Der Passwortmanager wird gestartet über "Anwendungen Sicherheit Figaro's Passwortmanager 2". Damit werden Passwörter für Truecrypt-Container verwaltet, die neben dem "Erweiterten Container" benutzt werden, um sich diese nicht merken bzw. sie nicht jedes mal von Hand eintippen zu müssen; der Vorteil gegenüber der Speicherung der Passwörter in einer einfachen Textdatei ist, dass sie nie im Klartext auf dem Bildschirm erscheinen. Beim ersten Start erscheint ein Fenster zur Eingabe eines Passworts für den Passwortmanager selbst: Nach Eingabe eines Passworts und Klick auf OK können im nächsten Fenster mit einem Klick auf die Schaltfläche "Neu" die Passworteinträge angelegt werden. Unter "Titel" eine Bezeichnung für den jeweiligen Container eingeben, dann das Passwort eintippen, dessen Zeichen nur durch Punkte angezeigt werden. Die Verwendung der Schaltfläche "Zeige Passwort" zeigt das Passwort im Klartext auf dem Bildschirm, was aus Sicherheitsgründen nicht empfohlen wird. Weitere Angaben sind nicht erforderlich. Mit der Schaltfläche "Erzeuge..." kann optional ein Passwort automatisch erzeugt und direkt für die Erstellung eines neuen Containers verwendet werden. 15 Drucker einrichten Um aus Ubuntu Privacy Remix zu drucken, muss ein angeschlossener Drucker eingerichtet werden. USB-Drucker werden in der Regel automatisch erkannt und eingerichtet, wenn sie nach dem Hochfahren eingeschaltet bzw. eingesteckt werden. Ältere Parallelport-Geräte müssen manuell eingerichtet werden. Dazu wird im Desktop-Menü

18 Seite 18 "System Systemverwaltung Drucken" gewählt. In der Druckerkonfiguration wird "Hinzufügen Drucker" gewählt. Daraufhin werden angeschlossene Drucker gesucht. Wird ein Drucker gefunden erscheint folgendes Fenster: In den Folgebildern werden erkannte Druckertypen vorgeschlagen und können mit "Vor" bestätigt werden.

19 Seite 19 Der vorgeschlagene Name kann übernommen werden. Anschließend kommt die Frage, ob eine Testseite gedruckt werden soll, um die Einstellungen zu überprüfen. Die Druckereinrichtung wird dann mit OK beendet. Die Druckereinstellungen werden im erweiterten Container gespeichert und stehen beim nächsten Start wieder zur Verfügung, nachdem der erweiterte Container geöffnet wurde. Zur weiteren Arbeit mit Ubuntu Privacy Remix siehe die Anleitung "Arbeiten mit UPR".

UPR-Anleitung, Teil 2: Arbeiten mit Ubuntu Privacy Remix Version 10.04, 30.09.10

UPR-Anleitung, Teil 2: Arbeiten mit Ubuntu Privacy Remix Version 10.04, 30.09.10 UPR-Anleitung, Teil 2: Version 10.04, 30.09.10 Inhaltsverzeichnis 1 Ubuntu Privacy Remix starten...1 2 Arbeiten mit USB-Sticks und Disketten...2 3 Erweiterten Truecrypt-Container öffnen...3 4 Normalen

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Inhalt 1. Vorbedingungen... 4 2. Installation... 5 2.1. Umstellung von Datenspooler Version A.03.09 auf Datenspooler-Version

Mehr

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland Installation, Einrichtung und Anwendung der Verschlüsselungssoftware GnuPG ab Version 2.0.0 Stand: Januar 2010 1. Inhaltsverzeichnis

Mehr

Anleitung: Generalprobe Zentralabitur

Anleitung: Generalprobe Zentralabitur Anleitung: Generalprobe Zentralabitur Aktuell: 26.09.2005 Sie sollten alle Unterlagen (PIN, TAN, Schlüssel) erhalten haben 05.10.2005 von 15:00-18:00 Uhr: Generalprobe Zentralabitur 06.10.2005-10.10.2005

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Anleitung für Klassenlehrkräfte zur

Anleitung für Klassenlehrkräfte zur Seite 1/17!!! WICHTIG!!! Es wird JEDER Klassenlehrkraft empfohlen, die Reihenfolge der Erste Schritte Anleitung genau und vollständig einzuhalten. Meine Kundennummer: Meine Schulnummer: Mein Passwort:

Mehr

Das Startmenü. Das Startmenü anpassen

Das Startmenü. Das Startmenü anpassen Das Startmenü Über das Startmenü gelangen Sie zu allen Programmen und Funktionen des Computers. Klicken Sie dazu auf die Schaltfläche Start. Die meistgenutzten Programme finden Sie in der linken Liste.

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Handout. Vom USB-Stick booten... 1. Windows 8... 1 Windows 7... 1. Spezialitäten verschiedener Laptop-Typen... 2 Für Experten... 2

Handout. Vom USB-Stick booten... 1. Windows 8... 1 Windows 7... 1. Spezialitäten verschiedener Laptop-Typen... 2 Für Experten... 2 Handout Inhalt Vom USB-Stick booten... 1 Windows 8... 1 Windows 7... 1 Spezialitäten verschiedener Laptop-Typen... 2 Für Experten... 2 Willkommensbildschirm des Lernsticks... 3 Navigation innerhalb der

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Einrichtung von Outlook 2000 und Import alter Emails

Einrichtung von Outlook 2000 und Import alter Emails Einrichtung von Outlook 2000 und Import alter Emails Voraussetzung: Sie haben vorher mit Outlook Express oder Outlook gearbeitet. Sie benutzen die Computer in den Computerpools der FH. Schritte: 1. Outlook

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Eigene Bilder in die Symbol-/Bildbibliothek des Programmes Boardmaker für Windows (Version5) einbinden

Eigene Bilder in die Symbol-/Bildbibliothek des Programmes Boardmaker für Windows (Version5) einbinden Eigene Bilder in die Symbol-/Bildbibliothek des Programmes Boardmaker für Windows (Version5) einbinden In dieser Anleitung wurden keine PCS-Symbole verwendet. Die in den Screenshots dargestellten Bildsymbole

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick

Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick Das Programm PStart eignet sich hervorragend, um portable Programme (lauffähig ohne Installation) in eine dem Startmenü ähnliche Anordnung zu

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten:

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Arbeiten Sie mit einem Router, wird der Internetzugang sofort funktionieren, wenn nicht, aktivieren Sie unter Windows XP die Internetverbindungsfreigabe.

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

TrueCrypt Ein kurzes, anschauliches und verständliches Howto TrueCrypt Ein kurzes, anschauliches und verständliches Howto Dieses Howto soll Ihnen auf einfache und anschauliche Weise folgende Aspekte näher bringen: (a) Woher kann TrueCrypt bezogen werden und welche

Mehr

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von Windows Zusammengestellt von Martina MÜLLER Überarbeitet von Monika WEGERER April 2002 Windows Starten von Windows Wenn das System entsprechend installiert ist, erscheint Windows automatisch. (Kennwort)

Mehr

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge. Datensicherung : Wenn Ihr PC nicht richtig eingestellt ist, und die Datensicherung in der Ackerschlag deshalb nicht richtig funktioniert, dann zeige ich Ihnen hier den Weg Daten zu sichern. Was muss gesichert

Mehr

How to install ubuntu by crypted file system

How to install ubuntu by crypted file system How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Nach Einstecken des USB-Sticks in den USB-Anschluss oder Einlegen der CD in das CD-Rom-Laufwerk erschein

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Bildbearbeitungssoftware:

Bildbearbeitungssoftware: Infos zu FDISK Kremser Straße 11 3910 Zwettl Telefax: 02822/54316 Homepage: www.bfk.zwettl.at E-Mail: webmaster@feuerwehr.zwettl.at Bearbeiter: VI Franz Bretterbauer Tel.: 0664/8461586 Datum: 20. Jänner

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

TrueCrypt. Installation

TrueCrypt. Installation 1 / 9 TrueCrypt TrueCrypt Installation Gehen Sie auf die Webseite http://www.truecrypt.org/downloads und laden Sie sich dort unter Latest Stable Version für Windows oder für Mac Ihre Programmversion herunter.

Mehr

Lexware plus line: Anleitung für einen Rechnerwechsel

Lexware plus line: Anleitung für einen Rechnerwechsel Lexware plus line: Anleitung für einen Rechnerwechsel Inhalt I. Umzug von Lexware plus* auf einen neuen Rechner und Durchführen einer Installation (Seite 1) *Die plus line umfasst die Programme Business

Mehr

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland Installation, Einrichtung und Anwendung der Verschlüsselungssoftware GnuPG bis Version 1.1.4 Stand: Juli 2007 1. Inhaltsverzeichnis

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

1. Speichern Sie die drei Dateien im Anhang der E-Mail jeweils per Doppelklick lokal auf Ihrem Rechner ab (z.b. auf dem Desktop):

1. Speichern Sie die drei Dateien im Anhang der E-Mail jeweils per Doppelklick lokal auf Ihrem Rechner ab (z.b. auf dem Desktop): Anleitung für den Austausch der Zertifikatsdateien für OpenVPN (Windows) 1. Speichern Sie die drei Dateien im Anhang der E-Mail jeweils per Doppelklick lokal auf Ihrem Rechner ab (z.b. auf dem Desktop):

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion:

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion: Work4U BackUp mit Version 2.5 Mit der Version 2.5. oder höher hat sich auch die BackUp-Funktion in Work4U grundlegend geändert. Sicherer und komfortabler, mit einer wesentlich geringeren Dateigrösse als

Mehr

2 Software Grundlagen 2.3 Windows 7

2 Software Grundlagen 2.3 Windows 7 2 Software Grundlagen 2.3 Windows 7 p Start-Bildschirm Nach dem Einschalten des PC meldet er sich nach kurzer Zeit (je nach Prozessor) mit dem folgenden Bildschirm (Desktop): Der Desktop enthält u. a.

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Kontakte nach Nachnamen sortieren lassen

Kontakte nach Nachnamen sortieren lassen Kontakte nach Nachnamen sortieren lassen Wer hat sich nicht schon darüber geärgert, dass standardmässig die Kontakte im Adressbuch nach den Vornamen sortiert und nicht nach Nachnamen. Durch eine einfache

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Anleitung für den Ausdruckservice unter Windows. (Die u.g. Schritte sind für pdf Dateien und Bilder nicht nötig.) Diese Anleitung und die Screenshots richten sich nach dem Betriebssystem Windows 2000.

Mehr

[Tutorial] Windows 7 Clean-Install

[Tutorial] Windows 7 Clean-Install [Tutorial] Windows 7 Clean-Install Teil 1: Verwenden der Reparaturfunktion (Wenn Windows nicht mehr startet, kann vor dem (möglichen) Clean- Install eine Systemreparatur versucht werden!) Schritt 1: Booten

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr