Anleitung. SIMcrypt. Zugangsschutz mit Mobilfunkkarte (Smartcard Token v3)

Größe: px
Ab Seite anzeigen:

Download "Anleitung. SIMcrypt. Zugangsschutz mit Mobilfunkkarte (Smartcard Token v3)"

Transkript

1 Anleitung SIMcrypt Zugangsschutz mit Mobilfunkkarte (Smartcard Token v3)

2 Inhaltsverzeichnis Anleitung Inhaltsverzeichnis Zugangsschutz mit Mobilfunkkarte Setup Programmstart Programmfenster Menü Bedienung Anwendungsstrategien Anwendungsbeispiele Nur Passwort verwenden Passwort mit Verwendungsbeschreibung Benutzername und Passwort Webseitenaufruf, Benutzername und Passwort Programmaufruf und Passwort Programm und Datei öffnen, Passwort als Parameter Batchdatei mit externen Parametern ausführen Portabler Modus Sonderfunktionen Fehlerhinweise Technische Daten Anhang Fehlerhafte Erkennung des Chipkartenlesers Treiber aktualisieren Seite 2 von 36

3 Zugangsschutz mit Mobilfunkkarte SIMcrypt ist ein Login-Manager, der ein neues Speicherkonzept mit einem neuen Bedienkonzept verbindet. Vertrauliche Daten werden auf einer handelsüblichen SIM- Karte (die möglichst nicht mehr für die Telefonie benötigt wird) gespeichert und mit dem bewährten PIN-/ PUK-System geschützt. Diese Technologie ist auch unter den Fachbezeichnungen etoken oder Smartcard Token bekannt. Anders als herkömmliche etoken ermöglicht SIMcrypt aber die Anmeldung an vielen verschiedenen Anwendungen. Übertragen werden die vertraulichen Daten aus dem Tabellenfenster von SIMcrypt per drag-and-drop direkt in die Zielanwendung. Abtippen oder copy/paste gehören der Vergangenheit an. Das Verfahren wird auch als P2P- oder E2E-Verschlüsselung bezeichnet. Neben diesen Grundfunktionen bietet SIMcrypt noch viele Zusatzfunktionen die das Passwortmanagement erheblich vereinfachen. SIMcrypt läuft unter Windows ab Version 2000, benötigt eine USB-Schnittstelle (ab Version 2, möglichst nicht via Hub) und ist für 32- und 64-Bit-Systeme geeignet. Die Treiber sind WHQL-zertifiziert. Seite 3 von 36

4 Setup Schließen Sie den Chipkartenleser noch nicht an. Starten Sie SetupSC.exe und folgen Sie der Benutzerführung. Im Verlauf der Installation können Sie entscheiden, ob SIMcrypt zukünftig beim Start des Rechners ausgeführt werden soll. Neben SIMcrypt gehört auch der 3G CardManager zum Lieferumfang, der Ihnen die Bearbeitung von SIM-Karten für den Einsatz im Mobilfunk ermöglicht. Dazu gehört auch die bei manchen SIM-Karten mögliche Änderung der Seriennummer (ICCID) oder die nachträgliche Änderung des AutoSave Keys (später mehr dazu). Dazu sollten sie noch wissen: Mit SIMcrypt gespeicherte Daten werden durch das PIN-/PUK-System der SIM-Karte geschützt. Bei einer handelsüblichen SIM-Karte kann der Netzbetreiber die PUK anhand der Seriennummer (ICCID) der SIM-Karte ermitteln. Der mitgelieferten SIM-Karte ist kein Netzbetreiber zugeordnet. Außerdem kann die Seriennummer mit dem 3G CardManager beliebig geändert werden. Nach einer Änderung ist keine Zuordnung zu einem PUK mehr möglich. Weitere netzfreie Karten können als Zubehör bezogen werden. SIMcrypt Inhalte (SIMsafe) können zusätzlich mit Passwort und/oder Schlüsseldateien geschützt werden. Selbst bei bekannter PIN/PUK ist dann ohne Passwort/Schlüssel kein Zugriff auf die Daten möglich. Nach Abschluss des Setups können Sie den SIMcrypt Chipkartenleser anschließen. Windows installiert daraufhin die erforderlichen Treiber - und bittet dafür um etwas Geduld. Seite 4 von 36

5 Programmstart Sitzung und SIMsafe Eine Sitzung bezeichnet bei SIMcrypt die Laufzeit des Programms nach dem ersten Einlesen einer SIM-Karte. Als SIMsafe wird die eigentliche Datendatei auf einer SIM-Karte bezeichnet. Nach Eingabe eines Passwortes (Schlüssel) wird die gesamte Sitzung damit verschlüsselt. Während einer Sitzung kann die SIM-Karte bearbeitet, gegen eine andere SIM-Karte (die unter demselben Passwort bearbeitet wurde) getauscht oder zum Kopieren gewechselt werden. Eine Sitzung wird beendet durch das Beenden des Programms die Sicherheitsfunktion SIM-Karte automatisch abschalten bei Inaktivität den Befehl Sitzung beenden Der Befehl SIM-Karte neu lesen beendet nicht die Sitzung. Start mit Sitzungspasswort Starten Sie die SIMcrypt Software und stecken Sie eine SIM- Karte. Sie werden zunächst zur Eingabe eines Passwortes ( Sitzungspasswort ) aufgefordert, mit dem alle folgenden SIMsafe-Operationen verschlüsselt werden. Bei Verwendung eines solchen (sicheren) Passworts oder eines Schlüssels ist ein SIMsafe-Inhalt auch bei missbräuchlicher Nutzung von PIN oder PUK nicht zu entschlüsseln. Dieser Gefahr kann man allerdings auch durch Änderung der ICCID begegnen. Die Verwendung eines Sitzungspassworts kann unter Extras -> SIMsafe mit Passwort schützen an- und abgeschaltet werden. Seite 5 von 36

6 Bei Start von SIMcrypt mit Passwortabfrage erscheint ein Info-Fenster, das Sie mit OK verlassen können, wenn Sie kein Passwort/Schlüssel verwenden möchten. Anderenfalls aktivieren Sie die Checkbox und folgen der Benutzerführung (z.b. auch Zusätzlicher Schutz mit einem Schlüssel ). Nach Klick auf den QR Code Button können Sie ein QR Code codiertes Passwort einlesen. Weitere Infos finden Sie unter der Beschreibung zu Extras. Geben Sie bei der nächsten Abfrage die PIN der SIM-Karte ein (über die Computertastatur oder die Bildschirmtasten). Die PIN darf zwischen vier und acht Ziffern lang sein. Sie können später in SIMcrypt die PIN ändern, wir empfehlen Ihnen aber wenigsten sechs Ziffern zu vergeben. Seite 6 von 36

7 Programmfenster Das Programmfenster besteht aus fünf Funktionsbereichen: Menüleiste oben mit den Menüeinträgen links und den Funktionsbuttons rechts Datentabelle für Verwendungszweck (Multifunktion) und Passworteinträge Infofenster mit Angaben zu Chipkartenleser und SIM-Karte Buttonfeld für häufig verwendete Funktionen sowie Statuszeile für aktuelle Nachrichten und Timeranzeige für die automatische Abschaltung Die Menüoptionen der Menüleiste bieten Zugang zu den zentralen Funktionen von SIMcrypt. Die Funktionsbuttons Die Funktionsbuttons stehen auch bei der verkleinerten Programmansicht zur Verfügung. Der linke Button schaltet um zwischen großer und kleiner Programmansicht, der mittlere zwischen steter Anzeige des Fensters auf der obersten Ebene oder der Standardansicht und der rechte veranlasst das Neueinlesen der gesteckten SIM-Karte. Die Datentabelle Die Datentabelle ist die Schaltzentrale von SIMcrypt. Hier werden links die Verwendungen und rechts die Passwörter eingetragen. Sie können markierte Einträge unter Seite 7 von 36

8 Verwendung nach Betätigung der Taste F2 direkt editieren oder mit Strg-M ein Editorfenster öffnen. Der Verwendungseintrag kann sehr verschiedene Aufgaben übernehmen. Die Vielfalt der Möglichkeiten ist gut beherrschbar, wenn man sich an den Anwendungsbeispielen im Anhang orientiert. Die Optionen in der Übersicht: die Darstellung einer sprechenden Bezeichnung für den Passworteintrag ein gültiger Link (auf ein lokales Programm oder eine Webadresse) zuzüglich möglicher Aufrufparameter die Aufnahme eines Textes zur Übertragung per drag-anddrop (z.b. eines Benutzernamen oder einer -Adresse) die Aufnahme kleiner Dateien, z.b. PGP-Keys oder kleiner ausführbarer Dateien (bat oder cmd) -Zeichen (bei -Zeichen in einer Zeile das erste) trennt dabei zwischen den beiden Aufgabenteilen Information und Link-Aufruf auf der einen Seite und dragand-drop-inhalten auf der anderen. Die rechte Spalte der Tabelle übernimmt nur eine Aufgabe: sie speichert die Passwörter. Das Anzeigen der Passwörter kann unter Extras angewählt werden - die Anzeige ist sicherheitshalber nur für wenige Sekunden verfügbar. Nach einem einfachen Rechtsklick in eine Tabellenzeile können Sie aus verschiedenen selbsterklärender Organisationsoptionen wählen. Mit Dateiinhalt einfügen können Sie außerdem kleine Dateien wie PGP-Keys, Batch- Dateien o. ä. in die Tabelle einfügen (SIM-Karten haben eine geringe Speicherkapazität). Diese Dateien können Sie per drag-and-drop in den Windows-Explorer herüberziehen. Seite 8 von 36

9 Ausführbare Dateien (*.bat oder *.cmd) können Sie aber auch direkt durch Doppelklick auf den Tabelleneintrag ausführen. Mit Strg-M aktivieren Sie den Editormodus. In diesem Modus steht Ihnen auf Rechtsklick der Passwortgenerator zur Verfügung. Die Qualität der Passwörter wird durch eine farbige Linie unterhalb der Tabelle dargestellt. Experimentieren Sie mit der Datentabelle und ziehen Sie die Anwendungsbeispiele im Anhang hinzu. Das Infofenster Das Infofenster rechts enthält alle Angaben zum Chipkartenleser und der gesteckten SIM-Karte. Ein Rechtsklick auf einzelne Einträge bietet jeweils das Kopieren an - eine hilfreiche Funktion z. B. bei Supportanfragen via . Die Informationen in der Statuszeile sind kontextabhängig. Bei intensiver Nutzung von SIMcrypt sollten Sie die Kapazitätshinweise zur gesteckten SIM-Karte im Auge behalten. Seite 9 von 36

10 Menü Datei SIMcrypt sucht nach dem Programmstart an den Schnittstellen nach einem angeschlossenen Chipkartenleser. Unter Datei -> Offline-Modus kann diese Suche für die aktuelle Sitzung abgeschaltet werden, damit SIMcrypt im portablen Modus betrieben werden kann. SIMsafe speichern/laden bezieht sich ebenfalls auf den portablen Modus. Beim Nutzen dieser Funktionen werden Sie aufgefordert, Passwort/Schlüssel für den SIMsafe festzulegen um damit die Inhalte vor unbefugtem Zugriff zu schützen. Je nach Bedeutung der Daten sollten Sie bei der Festlegung von Passwort/Schlüssel eine angemessen komplizierte Variante wählen, da das zentrale Merkmal von SIMcrypt, der Schutz durch das PIN-/PUK-System, bei der exportierten Datei nicht zur Verfügung steht. Genauere Hinweise zum portablen Modus finden Sie in den Anwendungsbeispielen. Der Einsatz von SIM-Karte formatieren ist nur erforderlich bei SIM-Karten, die bereits für SIMcrypt verwendet wurden, nun aber gelöscht werden sollen. SIMsafe auf SIM speichern ist zur Bedienung aktiv, sobald der Inhalt der Datentabelle verändert wurde. Die Option wird auch als Sicherheitsabfrage beim Beenden von SIMcrypt (auch bei automatischer Abschaltung) angezeigt. Der Speichervorgang löst bei entsprechenden Voreinstellungen unter Extras zugleich auch das Erstellen einer AutoSave Datei aus (siehe hierzu auch Sonderfunktionen ). Seite 10 von 36

11 Tools Unter Tools finden Sie die Funktionen zum PIN- Management. Die Optionen zu PIN2 und PUK2 sind nur von Interesse, sofern Sie die SIM parallel mit aktivierten FDNs betreiben möchten (wer nicht weiß, was das ist, will [und sollte] das auch nicht). Seite 11 von 36

12 Extras Terminalauswahl ermöglicht die dezidierte Auswahl eines bestimmten Chipkartenlesers aus mehreren angeschlossenen Geräten (z. B. beim Anfertigen einer Sicherheitskopie von einem SIMcrypt -On-Board auf einen externen SIMcrypt - Leser). Terminal-Schnittstelle ermöglicht die Auswahl zwischen den SIMcrypt Chipkartenlesern (PL2303) und Chipy - Modellen (vii und v2). Karten-Zugriffsmodus erkennt bei Automatischer Auswahl den eingesetzten Kartentyp. Bei Problemen mit älteren Karten kann es erforderlich sein, gezielt GSM auszuwählen. QR Code Leser dient der Auswahl eines installierten QR Code Leseprogramms. Bei aktivierter Passwortabfrage kann anstelle der Passworteingabe durch Klick auf das QR-Symbol das ausgwählte Programm gestartet und ein mittels QR Code codiertes Passwort eingelesen werden. Seite 12 von 36

13 Erfolgreich mit SIMcrypt getestet wurden die Programme QuickMark ( und bcwebcam ( QuickMark ermöglicht auch das Erzeugen von QR Codes im Offline-Modus. Ein weiterer Offline-Generator ist der Portable QR-Code Generator ( Vorsicht nach dem Erzeugen von QR-Passwörtern: unbedingt alle Probeausdrucke und temporären Dateien nach Fertigstellung vernichten! Fenstertransparenz erschwert das Erhaschen vertraulicher Informationen durch den flüchtigen Blick über die Schulter. Es erschwert aber auch sogenannten Screen- Loggern das geheime Abfotografieren oder Abfilmen der Bildschirminhalte. SIMsafe mit Passwort schützen aktiviert oder deaktiviert bei Programmstart die Aufforderung zur Eingabe eines Sitzungspasswortes mit dem der SIMsafe verschlüsselt wird. SIM-Karte automatisch abschalten sorgt im aktivierten Zustand dafür, dass die Sitzung nach zwei inaktiven Minuten abgeschaltet wird (siehe hierzu auch Sonderfunktionen ). Die Passwort-Funktionen sind selbsterklärend. Automatische Sicherung und Sicherungsdaten wiederherstellen beziehen sich auf eine besondere Administratoren-Funktion. Ist diese Funktion aktiviert, so wird bei jeder Veränderung des Inhaltes einer SIM-Karte (SIMsafe) eine Sicherheitskopie gespeichert. Diese Kopie wird gegen einen 128-Bit-Schlüssel verschlüsselt, der auf der SIM- Karte abgelegt ist. Die mitgelieferten Blanko-SIM-Karten enthalten bereits diesen Schlüssel (siehe PIN-Brief). Dieser Schlüssel kann mit dem 3G CardManager beliebig geändert werden (siehe auch Sonderfunktionen ). Wird eine handelsübliche SIM-Karte ohne diesen Schlüssel verwendet, so erkennt SIMcrypt dies und generiert selbst einen solchen Schlüssel. Den Wiederherstellungsschlüssel - egal ob mitgeliefert, geändert oder neu generiert - können Sie mit der Seite 13 von 36

14 Funktion Den Wiederherstellungsschlüssel anzeigen zur Anzeige bringen und von Hand auf einen Zettel abschreiben oder per copy/paste an ein sicheres Ziel, z.b. einen verschlüsselten USB-Stick, zur Verwahrung übertragen. SIM-Karte neu lesen und Sitzung beenden sind ebenfalls wieder selbsterklärend. SIMsafe duplizieren erlaubt gleichermaßen das Duplizieren auf eine andere SIM-Karte im selben Leser oder in einem anderen Leser wie auch auf eine andere SIM-Karte in einem weiteren parallel gesteckten Leser. Nach Stecken eines weiteren Lesers kann dieser unter Terminal... ausgewählt werden (ggf. den Aktualisierungs-Button betätigen). Info Unter Info -> Handbuch finden Sie diese Anleitung. Dorthin gelangen Sie nach einer Standard-Installation auch über die Programmauswahl ChipySuite -> SIMcrypt -> Anleitung. Seite 14 von 36

15 Bedienung drag-and-drop Die besondere Stärke von SIMcrypt ist eine besondere dragand-drop-funktion, die in nahezu allen Fällen das Übertragen eines SIMcrypt -Tabelleneintrags in ein Zielfeld ermöglicht. Zur Erprobung der Funktion öffnen Sie in der Programmauswahl ChipySuite -> SIMcrypt -> Anleitung die HTML-Datei Texteingabe (Test). Das obere Eingabefeld stellt Eingaben im Klartext dar, das untere (ein typisches Passwortfenster) zeigt anstelle der Zeichen Platzhalter. Erstellen Sie einige Probeeinträge in SIMcrypt und ziehen Sie sie in das Frei-Feld oder das Passwort-Feld. Seite 15 von 36

16 In der Verwendungsspalte können Sie parallel zwei Einträge verwenden. Möchten Sie z. B. eine Zeile Ihrem GMX-Account widmen, so können Sie unter Verwendung eintragen: Mein Bei der Übertragung per drag-and-drop wird der führende Eintrag Mein GMX- ignoriert und nur die Nutzzeichenkette übertragen. Anstelle des Eintrags Mein GMX-Konto können Sie aber auch den Link zur Webseite eintragen. Nach Doppelklick auf das Verwendungsfeld wird dann direkt die Webseite im voreingestellten Browser geöffnet. Vergleichbares gilt auch für eine lokale Verknüpfung. Der Eintrag C:/Windows/Notepad.exe in einem Verwendungsfeld löst nach Doppelklick das Öffnen des Windows-Editors aus. Diese Besonderheiten gelten nicht in der Spalte Passwort. Die drag-and-drop-funktion ist eine Kombi-Funktion, da sie das normale drag-and-drop mit dem Inject-Verfahren verknüpft. Einige Zielfelder verweigern den Empfang eines drag-and-drop-strings und zeigen dies durch eine Art Parkverbotszeichen an. Führen Sie die Operation dennoch aus. SIMcrypt wird diese Ablehnung erkennen und eine andere Übertragungstechnik (Inject) nutzen. Sie werden sehen, dass SIMcrypt in der Mehrzahl aller Fälle erfolgreich ist. Dieses Kombiverfahren besitzt den Charme, ohne Zwischenablage und Tastaturpuffer zu funktionieren und dadurch Viren und Trojaner in ihrer Arbeit erheblich zu behindern. Zu jeder Regel gehört natürlich auch eine Ausnahme. Einige Rechtevorgaben oder Systemkonfigurationen können SIMcrypt stören. Hier hilft oft der Start von SIMcrypt als Administrator per rechter Maustaste. Ist diese Möglichkeit unterbunden, so ist zwischen Risiko und Bequemlichkeit abzuwägen. Schlägt drag-and-drop fehl, so bietet SIMcrypt die Übernahme der Tabellendaten in die Zwischenablage an. Seite 16 von 36

17 Nutzt man das Angebot, so bleiben fünf Sekunden Zeit, in denen man den Cursor im Zielfeld platzieren und mit Strg-V das Einfügen auslösen kann (siehe hierzu auch Sonderfunktionen ). Diese Funktion kann auch gezielt genutzt werden, indem Sie das Passwort oder den Benutzernamen mit gedrückter Strg-Taste ziehen. Dies ist gelegentlich bei besonderen Internetseiten (Java) oder Host- Gast-Systemen (VMs, RDP) erforderlich. Passwörter Ein Doppelklick in ein Tabellenfeld startet den Zeileneditor. Handelt es sich bei dem Eintrag um einen ausführbaren Link auf ein Programm oder eine Webseite, so starten Sie den Zeileneditor mit F2 oder Strg-M. In dem Passwortfeld steht Ihnen mit Rechtsklick der Passwortgenerator zur Verfügung. Die Sicherheitsqualität können Sie an dem Farbbalken unter der Tabelle ablesen. Eine übersichtliche Bearbeitung der Tabellenzeilen ist im Editorfenster möglich, dass mit der Tastenkombination Strg-M aufgerufen werden kann. Weitere Hinweise zur Bedienung finden Sie in den nachfolgenden Anwendungsbeispielen. Automatische Abschaltung Die Aufgabe dieser Funktion ist klar. Den Ablauf des Timers zeigt eine anwachsende Haarlinie oberhalb der Statuszeile an. Seite 17 von 36

18 Anwendungsstrategien Neu: SIMcrypt sollte nie die alleinige Sicherung von PC und Daten verantworten sondern stets Baustein eines Gesamtkonzepts sein. Bewährt hat sich, zunächst eine Kategorisierung von Passwörtern und PINs vorzunehmen und anschließend eine persönliche Struktur zu entwerfen. Z. B.: Daten, die auf eine SIM-Karte gehören Internet (Zugang von PC auf Webseite mit Name/Passwort), hohe Schadengefahr (Banken und bankähnliche Institutionen (Paypal, Depots etc.) Amazon, ebay,... Shop-Administration, CMS... Soziale Netzte, Twitter, Webmail... Messengers, Chat, Skype... Content Communities (You Tube)... Blogs, Foren, Online-Portale... Intranet und/oder LAN Rechte-Management Netz / Dateien... Warenwirtschaftssysteme CRM, ERP Online-Banking Programme (StarMoney, ProfiCash etc.) Eingaben in Virtuelle Maschinen verschlüsselte Container (TrueCrypt) Entschlüsselung synchron verschlüsselter Dateien (z. B. mit AxCrypt) Verwahrung besonders sensibler Daten PGP private key PIN für Signaturkarten oder elektronische Personalausweise Zugang zu Passwort-Datenbanken (z. B. KeePass, s. u.) Zugang zu verschlüsselten Containern (z. B. TrueCrypt, s. u.) Seite 18 von 36

19 Datenbestand für unterwegs - Daten zum Ablesen (z. B. gesichert in einer KeePass-Datenbank mit sehr gutem Passwort) PINs für Scheckkarten (Bankautomaten) PINs für Kartenterminals (HBCI) Sperrcodes für Mobiltelefone, Autoradio-Codes, ggf. auch einmalige oder seltene Eingaben Seriennummern bei Installationen, DSL-Modemcodes, Geschenkcodes (itunes, Amazon)... PC-Datenpartition verschlüsseln (z. B. mit TrueCrypt oder SafeHouse, gesichert mit sehr gutem Passwort) Trennung von System- und Datenpartition Datenpartition verschlüsseln Hilfsmittel für SIMcrypt QR-Codes Erzeugung (Text der der sicheren Passwörter) offline mit Laserdrucker lesen per Scansoftware für integrierte Kamera SIMcrypt MobileMode mit Notebook Passwort-Datenbank (KeePass) mit Notebook Passwort-Datenbank (KeePass) mit Tablet und / oder SmartPhone (History und Clipboard löschen nicht vergessen!) Keine Zugangsdaten in Browsern speichern! Seite 19 von 36

20 Anwendungsbeispiele Markieren Sie in der Datentabelle eine Zeile und drücken Sie die Tastenkombination Strg-M. Sie gelangen in das Editorfenster. Anm.: Präfix ist eine neu hinzugefügte Unterscheidungshilfe für ähnlich lautende Einträge. Nur Passwort verwenden Lassen Sie die ersten Zeilen frei und tragen Sie nur ein: Nach Bestätigung mit OK erfolgt kein Eintrag in der Spalte Verwendung sondern nur einer unter Passwort. Passwort mit Verwendungsbeschreibung Wie zuvor, aber zusätzlicher Eintrag für eine Beschreibung, die in der Tabellenansicht das Auffinden des Passwortes erleichtert: Seite 20 von 36

21 Benutzername und Passwort Sie möchten sich mit SIMcrypt bei Ihrem GMX- Webmailkonto anmelden. Dazu benötigen Sie Ihre - Adresse und Ihr Passwort. Geben Sie ein: Wenn Sie auf der Webseite des Mailers zur Eingabe Ihrer -Adresse aufgefordert werden, so ziehen Sie den Eintrag aus Verwendung in das Zielfeld - es wird nur die - Adresse übertragen. Mit dem Passworteintrag verfahren Sie analog. Webseitenaufruf, Benutzername und Passwort Sie möchten sich mit SIMcrypt bei Ihrem GMX- Webmailkonto anmelden und dazu bereits aus SIMcrypt heraus die GMX-Webseite starten: Ein Doppelklick auf Verwendung startet den Standard- Browser und öffnet bei bestehender Internet-Verbindung die angegebene Webseite. Der Rest ist bekannt: Benutzername und Passwort jeweils per drag-and-drop einfügen und fertig. Seite 21 von 36

22 Programmaufruf und Passwort Die Zugangsdaten zu Ihrer Bank sind in der passwortgeschützten PDF-Datei Bank.pdf im Verzeichnis D:\Temp gespeichert. Dateiaufruf und Passworteingabe sollen möglichst einfach erfolgen: Sie ahnen es: ein Doppelklick auf den Verwendungseintrag öffnet die PDF-Datei bis zur Passwortanzeige. Passwort per drag-and-drop übertragen und die Datei öffnet sich. Programm und Datei öffnen, Passwort als Parameter Sie haben KeePass im Verzeichnis F:\KP installiert. Dort befindet sich auch Ihr passwortgeschützter Datencontainer namens Mobile.kdbx. Das Passwort lautet wieder auf Geben Sie ein: Bitte für KeePass das Passwort in Anführungszeichen setzen. Nach einem Doppelklick auf den Verwendungseintrag passiert folgendes: Es wird KeePass gestartet, KeePass sucht die Datei Mobile.kdbx, übermittelt aus dem geschützten Passwortfeld das Passwort und öffnet die Datei. Die Übermittlung des Passwortes wird durch den Parameter <PASS> veranlsst. Ähnlich verhält es sich mit TrueCrypt und zahlreichen anderen Programmen. Die Dokumentationen zu diesen Programmen geben jeweils Auskunft darüber, wie die Syntax der Befehle angelegt sein muss. Seite 22 von 36

23 Batchdatei mit externen Parametern ausführen Legen Sie auf Ihrem PC eine Batchdatei nach folgendem Muster an und speichern Sie sie unter dem Namen z. B. TC.bat. Beachten Sie bitte, dass Sie alle rem-einträge einschließlich Header... und Par... übernehmen, da SIMcrypt nach diesen Einträgen sucht und sie verarbeitet. In die Anführungszeichen setzen Sie bei Anpassung des Scripts jeweils Ihre eigenen Passwörter. Der erste Parameter (Passwort) wird in der Datei später mit %1 aufgerufen, der zweite mit %2 usw. Die Batchdatei geht von folgender Ausgangslage aus: Sie haben ein Laufwerk F: (z. B. einen USB-Stick) und dort im Verzeichnis TC das Programm TrueCrypt.exe installiert. Sie haben außerdem direkt im Hauptverzeichnis dieses Laufwerkes F: einen TrueCrypt-Container namens Secret.tc gespeichert, der mit dem Passwort verschlüsselt ist. Klicken Sie mit der rechten Maustaste in eine leere Zeile der Datentabelle und wählen Sie Dateiinhalt einfügen. Fügen Sie die Datei TC.bat ein. Da die Datei vertrauliche Daten enthält, kann Sie erst nach dem Befehl Passwort zeigen (Strg-P) angezeigt werden (Strg-M). Nach einem Doppelklick auf die Datenzeile wird die Batch- Datei ausgeführt und die externen Parameter (rem Par=... ) werden übergeben. Denken Sie daran, die Ausgangsdatei auf dem PC zu löschen, da dort ja das Passwort in Klartext steht. Seite 23 von 36

24 Portabler Modus Sie können SIMcrypt unterwegs auch ohne angeschlossenen Chipkartenleser verwenden. Wählen Sie dazu in einer Kartensitzung unter Datei die Option SIMsafe in eine Datei speichern. Sofern Sie nur mit PIN und ohne Passwort arbeiten, werden Sie nun aufgefordert, für die Datei ein Passwort (Schlüssel) zu wählen. Sie sollten auf eine Passwortqualität achten, die der Bedeutung der Daten angemessen ist. Nach Programmstart sucht SIMcrypt einen angeschlossenen Chipkartenleser. Unterbrechen Sie für den portablen Modus diese Suche unter Datei mit der Anwahl von Offline-Modus. Anschließend können Sie mit SIMsafe aus einer Datei laden die zuvor angefertigte Kopie einlesen. Mit dem Aufruf von können Sie direkt bis zur Eingabe des Passwortes vorrücken. Das ist z. B: sehr hilfreich, wenn Sie den Start von SIMcrypt in eine Batchdatei verlegen möchten. Zur manuellen Auswahl des SIMsafes im portablen Modus rufen Sie SIMcrypt mit dem Offline-Schalter auf: SIMcrypt startet mit der Eingabeaufforderung für das Passwort und öffnet dann den Explorer für die Dateiauswahl. Seite 24 von 36

25 Sonderfunktionen Die Konfigurationsdatei tm3g.adm Einige Sonderfunktionen werden über eine Konfigurationsdatei (tm3g.adm) gesteuert, die im Unterverzeichnis BIN im Programmverzeichnis abgespeichert ist. Änderungen an der SIMcrypt Konfiguration nehmen Sie bitte mit Bedacht vor. Dieser Code wird nach jeder Änderung der Datei und Neustart von SIMcrypt neu erzeugt - bitte nicht ändern! AutoSave ist abgeschaltet (0) oder eingeschaltet (1 2). Bei Wert = 2 wird die Auswahloption für AutoSave im Menü Extras eingeblendet. Sofern ein AutoSave Key auf der aktiven SIM-Karte vorhanden ist, wird eine AutoSave-Datei im angegebenen Verzeichnis angelegt. Seite 25 von 36

26 Für die Pfadangabe können Variable (environment) oder Konstante gesetzt werden. Ebenfalls möglich sind Netzwerkpfade. Bei Wert <= 0 wird im Menü Extras die Auswahloption für den Zwei-Minuten-Timer angezeigt. Bei Wert > 0 wird der Wert in der tm3g.ini unter [OPTIONS], MaxIdleTime= als Timerwert in Millisekunden übernommen. Bei Wert = 1 wird nach einer gescheiterten drag-and-drop- Operation das Fünf-Sekunden-Clipboard angeboten. Bei Wert = 1 wird die Menüoption PIN aktivieren/deaktivieren unter Tools angezeigt. Seite 26 von 36

27 AutoSave Key Die mit SIMcrypt ausgelieferten Blanko-SIM-Karten enthalten bereits einen AutoSave Key (siehe PIN-Brief). Sie können diesen 128-Bit-Schlüssel mit dem 3G CardManager selbst ändern oder auf einer anderen Mobilfunkkarte neu erzeugen. Gespeichert wird der Key - technisch beschrieben - im Bereich DF gsm, EF BCCH (BroadcastControlChannels). Um den Schlüssel zu erzeugen oder zu bearbeiten, starten Sie im 3G CardManager bei gedrückt gehaltener Tastenkombination Strg-Shift unter dem Menü Extras das Expertentool. Im Explorer wählen Sie auf der linken Seite unter DF gsm (7F20) den Eintrag EF BCCH (6F74) und danach auf der rechten Seite die Registerkarte Edit. Der Standardeintrag in diesem Datenfeld lautet auf 32 mal F und bedeutet, dass kein Key vergeben ist. Setzen Sie den Seite 27 von 36

28 Cursor vor das erste Zeichen ( F ) und klicken Sie in der Fensterleiste darüber auf das kleine Zahnrad-Icon (Random number generator). Es wird ein zufälliger Schlüssel generiert, der nun noch ggf. verändert (nicht verlängern oder verkürzen) und danach auf der SIM-Karte gespeichert werden muss: Es wird jeweils die oberste Zeile gespeichert und bei Erfolg mit Result: 9000 ( Normal ending of the command ) quittiert. Zur Kontrolle löschen Sie die aktuelle Anzeige (rechts neben dem Zahnrad-Icon) und lesen die Speicherstelle erneut durch einen Klick auf den Explorereintrag EF BCCH aus. Notieren Sie sich den Code und verwahren Sie ihn sicher. Sollten Sie einmal eine Kartendoublette erzeugen müssen, so werden Sie genau nach diesem Code gefragt. Seite 28 von 36

29 AutoSave Datei SIMcrypt ist standardmäßig so eingestellt, dass nach jeder Veränderung im SIMsafe eine AutoSave Datei im Verzeichnis %ALLUSERSPROFILE%\SIMcrypt abgelegt oder aktualisiert wird. Sie gelangen in das Verzeichnis, indem Sie ein Explorerfenster öffnen (Windows-Taste und E ) und in die Adresszeile %ALLUSERSPROFILE%\SIMcrypt eingeben. Der Dateiname einer AutoSave Datei besteht aus der ICCID (Seriennummer der SIM-Karte) und der Endung SIMcrypt. Existiert auf der SIM-Karte noch kein AutoSave Key, erfolgt keine Sicherung, da die Inhalte der Datei sonst für jedermann einsehbar wären. Aus einer gültigen AutoSave Datei können Sie jederzeit eine Kartendoublette erzeugen. Wählen Sie dazu bei gesteckter neuer (oder zu überschreibender alter) Karte über das Menü Extras den Eintrag Sicherungsdaten wiederherstellen und im folgenden Explorer die SIMcrypt-Datei. Der nun geforderte Wiederherstellungsschlüssel ist jener zuvor beschriebene AutoSave Key. Unter Umständen muss die Zielkarte vor der Verwendung zunächst unter Datei mit SIM-Karte formatieren vorbereitet werden. Seite 29 von 36

30 Fehlerhinweise Schließen Sie SIMcrypt möglichst nicht an einem USB Hub an. Ziehen Sie nie die Karte oder den Leser ohne die SIMcrypt - Sitzung ordnungsgemäß zu beenden. Sollte der Chipkartenleser vom System nicht erkannt werden, führen Sie bitte eine Aktualisierung des Treibers durch (siehe Anhang). Seite 30 von 36

31 Technische Daten Leser SecuStick SL-Leser On-Board Gewicht 16g 69g 7g Abmessungen 90 x 27 x 11 mm 62 x 44 x 15 mm 79 x 21 x 8 mm Kabellänge - 2m - Farbe schwarz schwarz - Lieferumfang Chipkartenleser Typ USB-Stick (form factor UMTS-Stick) SIM-Karte ohne Netzzuweisung 11 cm USB- Kabeladapter zur Entlastung an Notebooks u.ä. SIMcrypt - Software 3G CardManager Chipkartenleser Typ SL SIM-Karte ohne Netzzuweisung Twin-Adapter für microsim/ miniuicc/ 3FF/ PlugIn SIMcrypt - Software 3G CardManager Chipkartenleser Typ PCB (ohne Gehäuse zum Direktanschluss on-board) SIM-Karte ohne Netzzuweisung USB2-Adapter für Direktanschluss auf Motherboards, stellt 2 USB2-Ports bereit SIMcrypt - Software 3G CardManager Betriebssysteme Windows ab Version 2000 Windows ab Version 2000 Windows ab Version 2000 Seite 31 von 36

32 Anhang Fehlerhafte Erkennung des Chipkartenlesers Treiber aktualisieren SIMcrypt beenden STRG-R -> devmgmt.msc -> Enter Rechte Maustaste Seite 32 von 36

33 Auswählen Auswählen Seite 33 von 36

34 Durchsuchen -> Verzeichnis suchen Seite 34 von 36

35 Seite 35 von 36

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Signatur erstellen und verwenden sowie Nachrichtenoptionen einstellen Dateiname: ecdl_p3_01_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

ALF-BanCo - Chipkarte einrichten in 3 Schritten

ALF-BanCo - Chipkarte einrichten in 3 Schritten ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10

Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10 Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10 Auf den folgenden Seiten zeigen wir Ihnen am Beispiel der Volksbank Müllheim, wie Sie mit dem Homebanking Kontaktmanager

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter FTP-Zugang FTP - Zugangsdaten Kurzübersicht: Angabe Eintrag Beispiel Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter Die Einträge

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...

Inhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Kurzeinstieg in VR-Ident personal

Kurzeinstieg in VR-Ident personal Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Anleitung für einen Rechnerwechsel

Anleitung für einen Rechnerwechsel Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr