Querdenker, Freiheitsliebende und Idealisten

Größe: px
Ab Seite anzeigen:

Download "Querdenker, Freiheitsliebende und Idealisten"

Transkript

1 Querdenker, Freiheitsliebende und Idealisten Interessen => Anleitungen => Thema gestartet von: adhx am Mai 31, 2007, 22:16:58 Titel: [Anleitung]Festplatten verschluesseln - cryptsetup/dm-crypt Beitrag von: adhx am Mai 31, 2007, 22:16:58 Inhalt 1. Vorwort 2. cryptsetup/dm-crypt 3. Festplatten richtig loeschen 4. Leere Festplatte partitionieren 5. Partition verschluesseln 6. Partitionen entschluesseln 7. Logical Volume Manager (LVM) einrichten 7.1 Ein physisches "Volume" anlegen 7.2 Die "Volume"-Gruppe anlegen 7.3 Logische "Volumes" anlegen 7.4 Weitere Befehle fuer LVM 8. Dateisysteme anlegen (auf logischen "Volumes") 9. Mounten der "Volumes" nach /mnt 10. Bei der debian installation 11. Zusatz 1: Zugriff auf die verschluesselten Partitionen vom Desktop 11. Zusatz 1.1: Shell-Script 11. Zusatz 1.2: Verknuepfung zum Shell-Script 11. Zusatz 1.3: Verknuepfung zu den bereits gemounteten "Volumes" 11. Zusatz 2: Einbinden von logischen "Volumes" in die fstab 11. Zusatz 3: Einbinden von entschluesselten Partitionen in die crypttab 12. Links 13. Schlusswort 14. Lizenz 1. Vorwort Anleitung zum Erstellen von verschluesselten Festplatten, LVM und weiteres. (Diese Anleitung ist auf debian sid debian etch entstanden - sie funktionierte bei mir, dies ist jedoch kein Indikator dafuer das es bei anderen auch funktioniert. Wichtig ist hier Daten sichern!) Meine Vorraussetzungen: 2 Festplatten Ziel: 1. Systempartitionen verschluesseln (1 Container = x Partitionen) - bei der Neuinstallation 2. Spiele + Backup /home (1 Container = 2 Partitionen) - mit Live-CD 3. Daten (1 Container = 3 Partitionen) - mit Live-CD 3. Musik (1 Container = 3 Partitionen) - mit Live-CD Hintergrund: Hier werden zwei Wege beschrieben. Der erste ist ueber eine Live-CD, dieser Weg kann genutzt werden bei einem bestehenden System. Und der zweite Weg geht ueber die Installation von debian etch. 2. cryptsetup/dm-crypt Cryptsetup ist ein Programm zur Verschluesselung von Festplatten/Partitionen. Ebenfalls kann man damit auch einfache Container erstellen. Im Grunde obliegt es jedem selbst, was er damit verschluesseln moechte. Die Einsatzmoeglichkeiten sind jedoch nahezu unbegrenzt. Im Grunde ist Cryptsetup eine Erweiterng von dm-crypt in Verbindung mit LUKS(Linux Unified Key Setup). 3. Festplatten richtig loeschen 1 von :58

2 Sollte man keine leere Festplatte haben muss man hier selbst Hand angelegen und die Daten vollkommen und richtig loeschen. Hierzu gibt es zwei Wege. Hier sollte das Backup gemacht worden sein, wenn nicht ist hier die letzte Chance. 1. zero - Festplatte mit Nullen ueberschreiben (als root ausfuehren) dd if=/dev/zero of=/dev/hdx bs= urandom - Festplatte mit sinnfreien Daten beschreiben (als root ausfuehren) dd if=/dev/urandom of=/dev/hdx bs=10240 Urandom ist von den beiden Moeglichkeiten die bessere, welche jedoch auch mehr Zeit in Anspruch nimmt. 4. Leere Festplatte partitionieren Dieser Weg kann von einem laufenden System vollzogen werden, wenn man eine neue Festplatte eingebaut hat beziehungsweise eine unbeschriebene zur Verfuegung hat. Fuer die Anleitung wurde diese Taetigkeit von einer Live-CD ausgefuehrt. Mit welchen Programm de Partitionen erstellt werden spielt keine Rolle. Sollte jedoch in der Konsole partitioniert werden ist cfdisk ein nuetzliches Programm. 5. Partition verschluesseln Fallbeispiel: Zweite Partition der ersten Festplatte (hda2) cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksformat /dev/hda2 -c bestimmt den Algorithmus der folgend benannt wird mit -y wird eine Passwortwiederholung gefordert luksformat ersellt den Schluessel und die Verschluesselung die Partition der Festplatte Die Zahl 256 ist die Verschluesselungsstaerke. Eine hoehere Verschluesselung ist aktuell nicht moeglich. 2 von :58

3 6. Partition entschluesseln Die erstellte Partition muss entschluesselt werden um weiter fortfahren zu koennen. cryptsetup luksopen /dev/hda2 name-des-entschluesselten-laufwerkes1 7. Logical Volume Manager (LVM) einrichten Eine sehr schoene Beschreibung von LVM koennt ihr bei der linuxwiki finden. Ich lasse dieses Thema aus, da es einfach zu komplex ist und es bereits zu gute Anleitungen und Informationen gibt. 7.1 Ein physisches "Volume" anlegen In einem verschluesseltem Container ist es nicht sinnvoll/moeglich mehrere einfache Partionen anzulegen. Um dies realisieren zu koennen ist die Verwendung von LVM und der "Volumes" hilfreich. Als erstes werden physische "Volumes" erstellt. pvcreate /dev/mapper/name-des-entschluesselten-laufwerkes1 Mit diesem Befehl wird die zweite Partition der ersten Festplatte als physisches "Volume" markiert. 3 von :58

4 7.2 Die "Volume"-Gruppe anlegen In dieser Gruppe koennen verschiedene physische "Volumes" zusammengefasst werden. vgcreate vggruppenname /dev/mapper/name-des-entschluesselten-laufwerkes1 /dev/mapper/name-des-entschluesselten-laufwerkes2 Mit der ersten Option des Befehls wird der Gruppenname vergeben. Am Ende gibt man die physischen Volumes an, welche sich in der Gruppe befinden sollen. 4 von :58

5 7.3 Logische "Volumes" anlegen Als logische "Volumes" kann man "virtuelle" Partitionen beschreiben. Richtige Partitionen sind nicht moeglich. Um aber getrennte Bereiche auf einer Festplatte zu haben sind die logischen "Volumes" das Mittel zum Zweck. Ein sehr angenehmer Nebeneffekt ist, das logische "Volumes", die sich in einer Gruppe befinden, beim Speicherplatz variabel sind. lvcreate -n daten1 -L 3G vggruppenname -n ist der Name des logischen "Volumes" -L gibt die Groesse an und in diesem Beispiel sind es drei Gigabyte 5 von :58

6 7.4 Weitere Befehle fuer LVM vgscan sucht nach allen verfuegbaren und somit entschluesselten Gruppen. vgdisplay ist zum Auflisten der Inhalte der Gruppen gedacht. vgchance nutzt man um eine Gruppe zu aktivieren. 8. Dateisysteme anlegen (auf logischen "Volumes") 6 von :58

7 Um die angelehten logischen "Volumes" auch nutzen zu koennen, benoetigen diese auch ein Dateisystem. In diesem Beispiel wird ext3 verwendet. Die Wahl des Dateisystemes ist jedem selbst ueberlassen. mkfs.ext3 /dev/mapper/vggruppenname-daten1 9. Mounten der "Volumes" nach /mnt An diesem Punkt wurden die Festplatten, Partitionen und "Volumes" eingerichtet, ver- und entschluesselt, mit einem Dateisystem versehen und zur Nutzung bereit. Fehlen tut nun nur noch das auf die "Volumes" zugegriffen werden kann. Da mounten standard ist werde ich es nicht ausfuehrlich beschreiben. In /mnt/ muessen die Ordner existent sein in welche die "Volumes" gemountet werden sollen. mount /dev/mapper/vggruppenname-daten1 /mnt/daten1 7 von :58

8 (Auf diesem Bild bin ich bereits in /mnt) 10. Bei der debian installation Durch die Installation wird man gefuehrt. Fehlerquellen sind soweit keine zu finden auch wenn man gefuehrte Einrichtung des LVM und der Partitionen wuenscht. Sollte das Ergebnis nicht zufriedenstellend sein, so kann man noch immer die Einteilungen aendern. So bin auch ich verfahren, weil ich keine Lust hatte auf eine manuelle Einrichtung. 8 von :58

9 11. Zusatz 1: Zugriff auf die verschluesselten Partitionen vom Desktop Sollte der Wunsch im Raum stehen sich die Befehle zu sparen fuer Festplatten die manuell eingebunden werden sollen, gibt es die Moeglichkeit auf Shell-Scripte zurueckzugreifen. 11. Zusatz 1.1: Shell-Script Ein einfaches Script. #!/bin/bash cryptsetup luksopen /dev/hdb2 daten vgscan vgchange -a y mount /dev/mapper/vc2-daten1 /mnt/daten1 mount /dev/mapper/vc2-daten2 /mnt/daten2 mount /dev/mapper/vc2-daten3 /mnt/daten3 11. Zusatz 1.2: Verknuepfung zum Shell-Script Dieses Script liegt unter /usr/local/bin. Wie bekannt sein duerfte, hat dort root nur Zugriff. Der Wunsch ist es jedoch dieses Script vom Desktop aus zu starten. Um eine Verknuepfung zu dem Script zu erstellen kann auf eine KDE-Funktion, welche es auch unter GNOME gab, zurueckgegriffen werden. Mit Rechtsklick: Neu erstellen -> Verknuepfung zu Programm koennen nun die Pfade angeben werden. 9 von :58

10 Wichtig an dieser Stelle ist, das man unbedingt die weiteren Optionen oeffnen sollte. Die markierten Optionen sollten unbedingt genutzt werden. Nach dem Doppelklick wird dem Script gefolgt. 11. Zusatz 1.3: Verknuepfung zu den bereits gemounteten "Volumes" 10 von :58

11 Natuerlich sollen die entschluesselten "Volumes" auch vom Desktop aus ansteuerbar sein Und deswegen kann hier eine KDE Funktion, welche aber von GNOME nicht unbekannt war, genutzt werden. Mit Rechtsklick: Neu erstellen -> Verknuepfung zu Adresse koennen nun die Pfade angeben werden. 11. Zusatz 2: Einbinden von logischen "Volumes" in die fstab Logische "Volumes" die nicht waerend einer Installation erstellt wurden, muessen erst per Hand in die fstab eingetragen werden. Dies ist nicht sonderlich spektakulaer. Einfach die logischen "Volumes" wie in dem Beispiel hinzufuegen. Damit beim naechsten Neustart die "Volumes" eingebunden werden koennen, muss auch die crypttab angepasst werden. 11. Zusatz 3: Einbinden von entschluesselten Partitionen in die crypttab Hier muss der Name der entschluesselten Partition angegeben und an welchem Ort sich diese Partition auf der Festplatte befindet. Die weiteren Daten sind standardmaessig. 11 von :58

12 12. Links dm-crypt - de.wikipedia.org Komplettverschlüsselung unter Linux mit cryptsetup und LUKS - ubuntuusers.de Verschlüsseltes Dateisystem mit dm-crypt - linuxforen.de Logical Volume Manager - linuxwiki.de 13. Schlusswort Verschluesselungen sind ein interessantes Thema. Und wie man hier sehen kann, ist die Einrichtung auch nicht sonderlich schwer. Daher wuenschen wir euch viel Spass mit der Anleitung und hoffen das sie euch gefaellt. 14. Lizenz Dieser Text unterliegt der GNU Free Documentation License (FDL). Freie Verbreitung in modifizierter oder unmodifizierter Form ist erlaubt; Modifikationen muessen unmissverstaendlich gekennzeichnet sein und ebenfalls unter der FDL vertrieben werden. delforcer vz ctypp Erstfassung: 01/06/07 Powered by SMF SMF 2006, Simple Machines LLC 12 von :58

Lokales Storage Teil 2

Lokales Storage Teil 2 Lokales Storage Teil 2 Zinching Dang 15. Dezember 2014 1 LVM LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger flexible

Mehr

Lokales Storage Teil 2

Lokales Storage Teil 2 Lokales Storage Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. Juli 2015 LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger

Mehr

Dateisysteme. Was ist ein Dateisystem?:

Dateisysteme. Was ist ein Dateisystem?: Partitionierung Dateisysteme Was ist ein Dateisystem?: Eine Zuordnung Dateiname zu Dateiinhalt Ein Dateisystem befndet sich auf einem Datenträger Ein Datenträger kann als Folge von Bytes gesehen werden

Mehr

How to install ubuntu by crypted file system

How to install ubuntu by crypted file system How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot

Mehr

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte

Mehr

Verschlüsselung von Dateisystemen Einführung

Verschlüsselung von Dateisystemen Einführung LVM2 und Verschlüsselung mit Cryptsetup Luks [Be]Lug 21.06.2006 Folie 1 von 109 Verschlüsselung von Dateisystemen Einführung eingesetzte Programme und Technologien 25 Min Beispiel 1: Verschlüsseln von

Mehr

Verschlüsselte Dateisysteme unter Linux

Verschlüsselte Dateisysteme unter Linux Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren

Mehr

Fehlerbehebung Linux-Kurs der Unix-AG

Fehlerbehebung Linux-Kurs der Unix-AG Fehlerbehebung Linux-Kurs der Unix-AG Andreas Teuchert 2. Februar 2015 Übersicht Häufige Probleme Root-Passwort vergessen kein sudo-zugriff SSH-Login nicht möglich fehlerhafte /etc/network/interfaces Probleme

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 14.04.2010 1 Vorbereitungen... 2 1.1 Virtuelle Sicherungsfestplatte anlegen... 2 1.2 Disaster and Recovery CD einlegen... 4 1.3 Virtuelle Festplatte partitionieren und formatieren... 5

Mehr

Kali Linux. Hax0r. Kali USB (Persistenz + NTFS) Windows Benutzer freischalten

Kali Linux. Hax0r. Kali USB (Persistenz + NTFS) Windows Benutzer freischalten Kali Linux Hax0r Kali USB (Persistenz + NTFS) Windows Benutzer freischalten Kali USB (Persistenz + NTFS) Hier wird gezeigt wie man einen Live-USB-Stick mit einem persistenten Kali Linux und einer NTFS

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

LVM. Logical Volume Manager. Stefan J. Betz Backspace e.v. 19. Oktober 2014

LVM. Logical Volume Manager. Stefan J. Betz Backspace e.v. 19. Oktober 2014 LVM Logical Volume Manager Stefan J. Betz Backspace e.v. 19. Oktober 2014 Inhalt 1 Einleitung 2 Was ist LVM? 3 Aufbau 4 Praxisbeispiel - LVM Grundlagen 5 Snapshots 6 Tipps und Tricks 19. Oktober 2014 LVM

Mehr

storage management (c) Till Hänisch 2003, BA Heidenheim

storage management (c) Till Hänisch 2003, BA Heidenheim storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611

Mehr

Windows EFS Verschlüsselung

Windows EFS Verschlüsselung Unter Windows Pro/Server können wir Daten mittels des EFS (Encrypting File System) schnell und sicher verschlüsseln. Die Umsetzung ist in weniger als 5 Minuten erledigt. Nach der Aktivierung wird auf dem

Mehr

HiCrypt Installationsanleitung und Einführung

HiCrypt Installationsanleitung und Einführung HiCrypt Installationsanleitung und Einführung digitronic computersysteme gmbh Oberfrohnaer Straße 62 D-09117 Chemnitz Telefon: +49 (0) 371 81539-0 Fax: +49 (0) 371 81539-900 Internet: www.digitronic.net

Mehr

Erstellung und Installation einer Windows Unattended CD

Erstellung und Installation einer Windows Unattended CD 1 Inhaltsverzeichnis Inhaltsverzeichnis...2 1 Partitionieren... 3 1.1 Was sind Partitionieren?... 3 1.2 Wieso Partitionieren?... 3 1.3 Partition Magic... 3 2 Windows CD mit SP2 erstellen (Slipstreaming)...

Mehr

Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX

Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX 23 UNIX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Linux gefahrlos testen

Linux gefahrlos testen Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 23 systemd Dateisysteme Logical Volume Manager 2 / 23 Motivation für systemd systemd ist ein Ersatz für

Mehr

5. Berechtigungen verwalten

5. Berechtigungen verwalten 5. Berechtigungen verwalten Berechtigungen verwaltungen und Dateien teilen Bitte beachten: Boxcryptor kann genutzt werden um den sicheren Zugang zu verschlüsselten Dateien zu teilen. Das bedeutet, dass

Mehr

Fehlerbehebung. Andreas Teuchert. 2. Februar 2015

Fehlerbehebung. Andreas Teuchert. 2. Februar 2015 Fehlerbehebung Andreas Teuchert 2. Februar 2015 1 Übersicht Häufige Probleme Root-Passwort vergessen kein sudo-zugriff SSH-Login nicht möglich fehlerhafte /etc/network/interfaces Probleme mit udev persistent

Mehr

1.102 Installation von Linux und Paketmanagement. Auf dem Weg: Certified Linux Professional

1.102 Installation von Linux und Paketmanagement. Auf dem Weg: Certified Linux Professional http://creativecommons.org/licenses/by-nc-sa/3.0/de/, Copyright ( ) 2009 M.Peichl. Dieses Werk oder Michael Inhalt Peichl, ist unter michael@peichls.de der Creative Commons-Lizenz lizenziert. 1.102 Installation

Mehr

Anleitung: Installation ArmorToken Software / Verschlüsseln von Dateien

Anleitung: Installation ArmorToken Software / Verschlüsseln von Dateien Anleitung: Installation ArmorToken Software / Verschlüsseln von Dateien ArmorToken Anleitung : Installation ArmorToken Software / Dateien Verschlüsseln Seite 1 von 6 Installation ArmorToken Software /

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 23 systemd Dateisysteme Logical Volume Manager 2 / 23 Motivation für systemd systemd ist ein Ersatz für

Mehr

Praxis Linux-Administration

Praxis Linux-Administration 7. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 23. Juni 2014 1/14 Übersicht Themen für heute 2/14 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen

Mehr

Linux Administration: Dateisystem, Benutzer, Rechte,... Folie 1 von 14

Linux Administration: Dateisystem, Benutzer, Rechte,... Folie 1 von 14 Linux Administration: Dateisystem, Benutzer, Rechte,... Folie 1 von 14 Linux Administration Dateisystem, Benutzer, Rechte,... Peter Rudolph Dateisystem Linux Administration: Dateisystem, Benutzer, Rechte,...

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

#48. Kernel-Unterstützung für Snapshots

#48. Kernel-Unterstützung für Snapshots HACK #48 Richten Sie auf einem LVM-Volume einen Copy-on-Write-Snapshot ein Hack Logische Volumes bieten nicht nur eine ausgezeichnete Methode für das Bereitstellen flexiblen Speicherplatzes sie können

Mehr

Linux booten. Jörg Ahrens

Linux booten. Jörg Ahrens Linux booten Was passiert beim Einschalten eines PCs? Das BIOS Viele Bootsektoren Bootloader (Grub, LILO) Kernel Parameter und InitRD Feinheiten beim Plattenausfall Der Bootvorgang Beim Einschalten eines

Mehr

Banana Pro von Festplatte starten

Banana Pro von Festplatte starten Banana Pro von Festplatte starten Warum? Geschwindigkeit Der Banana Pro ist mit einer Festplatte viel schneller. Man kann ja auch auf die gleiche Festplatte seine Daten lagern. Außerdem sind Festplatten

Mehr

Tipps & Tricks für symbolische Links

Tipps & Tricks für symbolische Links COMPUTER Tipps & Tricks für symbolische Links Mit symbolischen Links verschieben Sie zum Beispiel Ordner und Dateien auf andere Partitionen, ohne dass Windows und ohne dass ein Programm eine Veränderung

Mehr

Daten verschlüsseln. Inhaltsverzeichnis. 1 Einleitung. mit DM-Crypt für Linux 16. Juni 2009. 1 Einleitung 1

Daten verschlüsseln. Inhaltsverzeichnis. 1 Einleitung. mit DM-Crypt für Linux 16. Juni 2009. 1 Einleitung 1 Daten verschlüsseln mit DM-Crypt für Linux 16. Juni 2009 Inhaltsverzeichnis 1 Einleitung 1 2 DM-Crypt für Linux 3 2.1 Gedanken zum Passwort....................... 3 2.2 Verschlüsselten Container erstellen.................

Mehr

Multibooting mit Windows 2000 und Windows XP

Multibooting mit Windows 2000 und Windows XP Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können

Mehr

Schnelleinstieg Online-Backup

Schnelleinstieg Online-Backup Schnelleinstieg Online-Backup INHALTSVERZEICHNIS SCHNELLEINSTIEG ONLINE-BACKUP... 1 ONLINE-BACKUP EINRICHTEN... 3 Aktivierung der Management Konsole... 3 Installation der Backup-Software... 4 Einrichten

Mehr

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte

Mehr

BASIC Tutorial für Anfänger

BASIC Tutorial für Anfänger BASIC Tutorial für Anfänger Rev.14/04/18 Thomas Kuklok 2018 - www.kuklokonline.de Inhaltsverzeichnis: Seite-2 Seite-3 Seite-4 Seite-5 Schnelltasten und Infos Terminal Befehle, Navigation im Dateisystem,

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Partitionierung unter Linux

Partitionierung unter Linux Partitionierung unter Linux Die Struktur einer Festplatte Aufbau der Partitionstabelle und Regeln Programme zum Partitionieren Partitionslayouts Dateisysteme Volume Label Warum partitionieren? Mehrere

Mehr

Das Handbuch zu KDiskFree. Jonathan Singer Michael Kropfberger Übersetzung von: Gregor Zumstein

Das Handbuch zu KDiskFree. Jonathan Singer Michael Kropfberger Übersetzung von: Gregor Zumstein Jonathan Singer Michael Kropfberger Übersetzung von: Gregor Zumstein 2 Inhaltsverzeichnis 1 Einleitung 5 2 Wie benutze ich KDiskFree 6 2.1 Starten von KDiskFree................................... 6 2.2

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln

CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln Allgemeines : Das Programm CryptFile zum Ver- und Entschlüsseln von Dateien dient dem Zweck, dass vertrauenswürdige Dateien, welche per Mail

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

GPG Suite for Mac Installationsanleitung

GPG Suite for Mac Installationsanleitung GPG Suite for Mac Installationsanleitung Vorbereitung Bitte laden Sie zuerst die Datei mit dem öffentlichen Schlüssel von der Homepage der KVB herunter und speichern Sie die Datei auf Ihrem Rechner, idealerweise

Mehr

vadmin Installationshandbuch für Hostsysteme v1.40 Copyright by vadmin.de Seite 1

vadmin Installationshandbuch für Hostsysteme v1.40 Copyright by vadmin.de Seite 1 vadmin Installationshandbuch für Hostsysteme v1.40 Copyright by vadmin.de Seite 1 Inhaltsverzeichnis 1. Grundinstallation des Betriebssystems 2. benötigte Pakete installieren 3. Installation von XEN 4.

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Verschlüsselung von Partitionen und regulären Dateien unter Linux

Verschlüsselung von Partitionen und regulären Dateien unter Linux Verschlüsselung von Partitionen und regulären Dateien unter Linux Revision 1.1 Lutz Meinert lutz.meinert@madvedge.de Thematische Gliederung (1) Verschlüsselungsalgorithmen unter Linux Verschlüsselungsmodul

Mehr

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner. 23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...

Mehr

Update eines XENTRY Connect über einen USB-Datenträger

Update eines XENTRY Connect über einen USB-Datenträger Update eines XENTRY Connect über einen USB-Datenträger Stand: 27.10.2015 Inhalt 1 Voraussetzungen 1 2 Vorbereitungen des USB-Datenträgers 1 2.1 Überprüfung der Partitionstabelle des USB-Datenträgers 1

Mehr

Datentresore mit GNU/Linux

Datentresore mit GNU/Linux Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. August 2016 Datentresore Begriffserklärung 2 / 20 Datentresore Begriffserklärung Unter einem

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Plattenschlüssel. Crypto- Dateisysteme auf Linux

Plattenschlüssel. Crypto- Dateisysteme auf Linux Plattenschlüssel Crypto- Dateisysteme auf Linux Frank Becker & Konrad Rosenbaum this presentation is protected by the GNU General Public License version 2 or any newer Grundlagen Cipher Hashes Schlüssellängen

Mehr

Linux LVM-HOWTO. SelfLinux-0.12.3. Autor: Markus Hoffmann (mar.hoff@gmx.net) Formatierung: Florian Frank (florian@pingos.

Linux LVM-HOWTO. SelfLinux-0.12.3. Autor: Markus Hoffmann (mar.hoff@gmx.net) Formatierung: Florian Frank (florian@pingos. Linux LVM-HOWTO Autor: Markus Hoffmann (mar.hoff@gmx.net) Formatierung: Florian Frank (florian@pingos.org) Lizenz: GPL Dieses HOWTO beschreibt die Nutzung der LVM-Funktion, die seit dem Standard-Kernel

Mehr

vadmin Installationshandbuch für Hostsysteme v1.50 64 Bit Copyright by vadmin.de Seite 1

vadmin Installationshandbuch für Hostsysteme v1.50 64 Bit Copyright by vadmin.de Seite 1 vadmin Installationshandbuch für Hostsysteme v1.50 64 Bit Copyright by vadmin.de Seite 1 Inhaltsverzeichnis 1. schnelle und einfache Variante 1.1 Grundinstallation des Betriebssystems 1.2 benötigte Pakete

Mehr

Einführung in Managementinformationssysteme

Einführung in Managementinformationssysteme Einführung in Managementinformationssysteme Übung 02 4. November 2008 Folie 1 Notes ist im Kern ein Datenbanksystem Die Datenbanken dienen der Aufnahme, Verwaltung und Speicherung von Informationen die

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 3. Dezember 2012 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS Baumstruktur

Mehr

Anleitung. Installation von IBM SPSS Statistics 24.0 unter Linux am Beispiel von Linux Mint 18 als Netzwerklizenz

Anleitung. Installation von IBM SPSS Statistics 24.0 unter Linux am Beispiel von Linux Mint 18 als Netzwerklizenz Anleitung Installation von IBM SPSS Statistics 24.0 unter Linux am Beispiel von Linux Mint 18 als Netzwerklizenz Rechenzentrum Hilfskräfte (Raum E120) Universitätsplatz 1 31141 Hildesheim Tel.: +495121-883

Mehr

Übung November 2007

Übung November 2007 Einführung in Managementinformationssysteme Übung 02 6. November 2007 Einführung in Managementinformationssysteme, WS 07/08, Dipl.-Kfm. Henner Graubitz, AG MIS, Seite 1 Notes Das Datenbanksystem Notes

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Warenwirtschaft WWSBAU Spielwiese (Testumgebung SQL-DB) Version: 9.0 Datum: 20. September 2017 Kurzbeschreibung: Mit diesem erhalten Sie eine tabellarische Kurzanleitung,

Mehr

Vorbemerkung. 1. Programmdownload

Vorbemerkung. 1. Programmdownload Vorbemerkung WISO Mein Geld bietet unter anderem auch die Möglichkeit, Dokumente zu erfassen. Diese werden jedoch unverschlüsselt auf der Festplatte gespeichert. Insbesondere wenn man einen Laptop einsetzt,

Mehr

Das Handbuch zu Filelight. Max Howell Martin Sandsmark Übersetzung: Felix Schweighofer

Das Handbuch zu Filelight. Max Howell Martin Sandsmark Übersetzung: Felix Schweighofer Max Howell Martin Sandsmark Übersetzung: Felix Schweighofer 2 Inhaltsverzeichnis 1 Einführung 5 2 Filelight einrichten 6 2.1 Einlesen........................................... 6 2.2 Erscheinungsbild......................................

Mehr

Dualboot Windows 7/8 Linux Mint

Dualboot Windows 7/8 Linux Mint Dualboot Windows 7/8 Linux Mint Um beide Welten (Win + Linux) am selben PC zu nutzen gibt es Grundsätzlich 2 Möglichkeiten. Virtualisierung (VMWare, Virtualbox) oder Dualboot (Paralellinstallation). Vor

Mehr

Datensicherung unter Linux

Datensicherung unter Linux Datensicherung unter Linux im Linux-Cafe 2009-09-17 Referent: Bernd Strößenreuther Lizenz Sie dürfen dieses Dokument verwenden unter den Bedingungen der Creative Commons

Mehr

Shellfire L2TP-IPSec Setup Windows Vista

Shellfire L2TP-IPSec Setup Windows Vista Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Erstellen eines Linux-Images Mithilfe von Deployment Solution können Sie Datenträger-Images und Backup- Images von Linux-Clientcomputern erstellen.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Daten verschlüsseln. mit GELI für FreeBSD 6.x 21. November 2007. 1 Einleitung 1

Daten verschlüsseln. mit GELI für FreeBSD 6.x 21. November 2007. 1 Einleitung 1 Daten verschlüsseln mit GELI für FreeBSD 6.x 21. November 2007 Inhaltsverzeichnis 1 Einleitung 1 2 GELI für FreeBSD 2 2.1 Container vorbereiten........................ 2 2.2 Container erstellen..........................

Mehr

STAR ENTERPRISE - Informationstechnologie ist unser Universum! STAR My Data Safe

STAR ENTERPRISE - Informationstechnologie ist unser Universum!  STAR My Data Safe Geschäftsbereiche BusinessSoftware & LifestyleSoftware Informationen zu diesem Dokument Kundenservice: www.starenterprise.com/de/kundenservice/ support@starenterprise.com Autor: Tobias Eichner STAR ENTERPRISE

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Regional Cisco Academy Lingen

Regional Cisco Academy Lingen Regional Cisco Academy Lingen Herzlich Willkommen zum Workshop: Windows 7 von USB-Stick auf VHD installieren 1 Beschreibung In diesem Workshop wird ein USB-Stick am Beispiel von Windows 7 zum Installationsdatenträger

Mehr

Starten Sie die Installation der SEPA Überweisungs-Druckerei mit einem Doppelklick auf die nach dem Kauf heruntergeladene Datei hph.ued8.setup.exe.

Starten Sie die Installation der SEPA Überweisungs-Druckerei mit einem Doppelklick auf die nach dem Kauf heruntergeladene Datei hph.ued8.setup.exe. Installation Die Programminstallation erfolgt über ein Setup-Programm, das alle erforderlichen Schritte per Assistent mit Ihnen durchführt. Vor der Installation sollten Sie unbedingt nochmals prüfen, ob

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Lokale Scanner am Thin Client als Netzwerkscanner nutzen. Inhaltsverzeichnis

Lokale Scanner am Thin Client als Netzwerkscanner nutzen. Inhaltsverzeichnis Lokale Scanner am Thin Client als Netzwerkscanner nutzen Inhaltsverzeichnis Scannen mit WIA: Windows 10, Server 2008R2 (64bit), Server 2012, Server 2016...2 Scannen mit Twain: Windows XP, Windows 2003,

Mehr

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte... Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart

Mehr

Nutzung von PGP unter Thunderbird

Nutzung von PGP unter Thunderbird Dienstag, 6. Juni 2006 Steffen Teubner@Arcor.de Nutzung von PGP unter Thunderbird Grundlagen Thunderbird ist ein Free-Mail-Client ähnlich Microsoft Outlook. PGP ist eine Möglichkeit E-Mails zu verschlüsseln

Mehr

WorldShip Installation auf Einzel- oder Arbeitsgruppen-Arbeitsplatzstation

WorldShip Installation auf Einzel- oder Arbeitsgruppen-Arbeitsplatzstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Benutzerhandbuch. Falls Sie den Dongle nicht angeschlossen haben, erscheint die folgende Meldung. Sie können aber Ignore wählen und fortfahren.

Benutzerhandbuch. Falls Sie den Dongle nicht angeschlossen haben, erscheint die folgende Meldung. Sie können aber Ignore wählen und fortfahren. Benutzerhandbuch Windows 10: 1. Installation der Smart ID-Software Schließen Sie den Smart ID-Dongle an. Laden Sie die SmartID Installer Software. Doppelklicken Sie auf die Programmdatei. Befolgen Sie

Mehr

KRYPTKEY RIGGING KEY BENUTZERHANDBUCH

KRYPTKEY RIGGING KEY BENUTZERHANDBUCH KRYPTKEY RIGGING KEY BENUTZERHANDBUCH Technische Voraussetzungen - PC : Betriebssystem Windows7 und weiter - Mac : MacOS 10.10 (Yosemite) und 10.11 (El Capitan) Zusammenfassend Sie haben gerade eine Lösung

Mehr

Virtuelle Azure-Computer Praktische Übungen

Virtuelle Azure-Computer Praktische Übungen Azure-Grundlagen: Virtuelle Azure-Computer Praktische Übungen Übersicht Dieser Kurs umfasst optionale praktische Übungen, in denen Sie die im Kurs gezeigten Verfahren selbst ausprobieren können. In der

Mehr

Installation von ib-normcad 11 unter rz-industriebau 2012

Installation von ib-normcad 11 unter rz-industriebau 2012 Installation von ib-normcad 11 unter rz-industriebau 2012 Für ib-normcad 11 unter rz-industriebau 2012 gibt es derzeit kein Setup-Programm. Die Anwendung muss manuell installiert werden. Dazu sind die

Mehr

Information: Die Dauer einer Verschlüsselung des Wechseldatenträgers hängt sehr stark von dem schon belegten Speicherplatz ab.

Information: Die Dauer einer Verschlüsselung des Wechseldatenträgers hängt sehr stark von dem schon belegten Speicherplatz ab. Anleitung zum Verschlüsseln von Wechseldatenträgern Grundlegendes Generell können Wechseldatenträger wie USB-Sticks oder (externe) Festplatten, welche das Datenträgerformat extfat, Fat16, Fat32 oder NTFS

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

SelfLinux-0.12.3. Das Partitionieren

SelfLinux-0.12.3. Das Partitionieren Das Partitionieren Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GPL Das Partitionieren Seite 2 Inhaltsverzeichnis 1 Das Partitionieren

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung

Mehr

Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen.

Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen. 2. Account erstellen Nachdem Sie Boxcryptor heruntergeladen haben und erfolgreich installiert ist, werden Sie nach dem Start den Boxcryptor Login Bildschirm sehen. Boxcryptor Account In folgenden Schritte

Mehr

Backup TSM-Client einrichten

Backup TSM-Client einrichten Backup TSM-Client einrichten Windows 10 02.08.2016 kim.uni-hohenheim.de kim@uni-hohenheim.de Die folgende Installation und Einrichtung des TSM Clients wurde exemplarisch unter Windows 10 durchgeführt.

Mehr

Lennard Main IAV2/2010 RDF Nürnberg

Lennard Main IAV2/2010 RDF Nürnberg 1 Redundanz JBOD RAID-Systeme Hot-Verfahren Bsp.: Erstellen eines RAID 0 2 Lateinisch redundare Zustand von Überschneidung oder Überfluss Fortlaufender Betrieb im Fehlerfall gewährleistet Bsp.: RAID 1

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung

Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung JAKOBSOFTWARE INFO Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung Mindtime Backup legt zwar das Hauptaugenmerk auf die Sicherung geschäftskritischer Daten rechtssicher und verschlüsselt

Mehr

Dies ist das dritte Fenster. Hier wählen Sie bitte den ersten Punkt Create a TrueCrypt Volume and then a hidden Volume within it

Dies ist das dritte Fenster. Hier wählen Sie bitte den ersten Punkt Create a TrueCrypt Volume and then a hidden Volume within it Hier finden Sie eine Anleitung zum Erstellen eines Hidden Volume mit dem Programm Truecrypt. Ein Hidden Volume hat 2 Passwörter. Ein Passwort für die unwichigen Daten falls Sie gezwungen werden sollten

Mehr

RAM-Dateisysteme. Proseminar Speicher- und Dateisysteme SoSe Christoffer Kassens

RAM-Dateisysteme. Proseminar Speicher- und Dateisysteme SoSe Christoffer Kassens RAM-Dateisysteme Proseminar Speicher- und Dateisysteme SoSe 2012 Christoffer Kassens Inhalt Ziel der Präsentation Motivation Nachteile Einsatzmöglichkeiten Vergleich Filesysteme Christoffer Kassens SDS

Mehr

Akademie für Lehrerfortbildung und Personalführung. Truecrypt. IT-Qualifizierung für Lehrkräfte. Datenverschlüsselung in der Schule

Akademie für Lehrerfortbildung und Personalführung. Truecrypt. IT-Qualifizierung für Lehrkräfte. Datenverschlüsselung in der Schule Akademie für Lehrerfortbildung und Personalführung Truecrypt IT-Qualifizierung für Lehrkräfte Datenverschlüsselung in der Schule Impressum Herausgeber: Akademie für Lehrerfortbildung und Personalführung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr