Viele Dateien gehören nicht in fremde Hände: 24 Internet Datenschutz. Datentresor: TrueCrypt. PCtipp, Juli von Gaby Salvisberg

Größe: px
Ab Seite anzeigen:

Download "Viele Dateien gehören nicht in fremde Hände: 24 Internet Datenschutz. Datentresor: TrueCrypt. PCtipp, Juli 2009. von Gaby Salvisberg"

Transkript

1 24 Internet Datenschutz PCtipp, Juli 2009 von Gaby Salvisberg Schliessfach für Ihre Daten Persönliche Daten sind nicht für Dritte bestimmt. Verwahren Sie diese in einem verschlüsselten Festplattenbereich und löschen Sie alte Dateien unwiderruflich. Viele Dateien gehören nicht in fremde Hände: sei es Ihr in Word verfasster Geschäftsbrief, eine Liste mit Passwörtern oder die privaten Fotos. Besonders heikel sind Daten, die Sie auf dem USB-Stick oder Laptop mit sich herumtragen. Bei Verlust oder Diebstahl besteht die Gefahr, dass ein Fremder die Files in die Finger bekommt. Verhindern Sie das mit einem verschlüsselten, passwortgeschützten Datentresor auf der Harddisk. Der ist mit dem kostenlosen Programm TrueCrypt im Nu eingerichtet. Nicht nur vorhandene, sondern auch vermeintlich gelöschte Daten sind heikel. Denn erst ein mehrfaches Überschreiben macht sie ganz unlesbar. Ansonsten lassen sie sich mit spezieller Software wieder rekonstruieren. Der PCtipp zeigt ab S. 28, wie Sie Ihre Daten wirklich endgültig von der Festplatte entfernen. Datentresor: TrueCrypt Das beste Mittel gegen Datendiebe heisst True- Crypt. Mit der Software verschlüsseln Sie auf Wunsch ganze Laufwerke. Alternativ erstellen Sie einen verschlüsselten Datentresor, den Sie zum Beispiel auf dem USB-Stick mitnehmen. Ohne Passworteingabe kommt niemand nicht einmal der TrueCrypt-Hersteller an Ihre Daten.

2 Mehr Sicherheits-News auf A ILLUSTRATION FOTOLIA Per Knopfdruck erstellt TrueCrypt einen verschlüsselten Datentresor A 2 Das mächtige und doch schlanke Programm gibt es gratis für Windows, Mac OS X und Linux. Wer zwei oder drei der genannten Betriebssysteme nutzt, kann sich freuen: Die TrueCrypt-Behälter sind betriebssystemunabhängig. Ein unter Linux erstellter Container lässt sich auch in Windows problemlos nutzen. Installation: Windows-Nutzer laden TrueCrypt und das Sprachpaket für die deutsche Oberfläche von mit dem WEBCODE herunter (Info zum PCtipp-Webcode, S. 5). Die Version für andere Betriebssysteme finden Sie beim Hersteller ( Starten Sie die Installation per Doppelklick auf die Datei TrueCrypt Setup 6.2.exe. Lassen Sie den Punkt «Install» aktiviert; klicken Sie auf Next. Dürfen alle Benutzerkonten auf Ihrem PC TrueCrypt nutzen, wählen Sie im nächsten Dialog «Install for all users». Ob Sie ein Desktop- Symbol haben wollen («Add TrueCrypt to desktop»), ist Ihnen überlassen. Klicken Sie jetzt auf Install, das Programm wird installiert. Zum Schluss lesen Sie allenfalls das «Beginner's tutorial», eine englischsprachige Einführung für Einsteiger. Klicken Sie danach auf Finish. Haben Sie zusätzlich die Sprachdatei heruntergeladen, klicken Sie mit Rechts darauf und gehen zu Alle extrahieren. Es wird ein Ordner namens «langpack-de for-truecrypt-6.2» Der Assistent hilft Ihnen beim Anlegen eines TrueCrypt-Containers angelegt. Kopieren Sie beide Dateien aus diesem Ordner per Ctrl+C und fügen Sie diese via Ctrl+V in den Ordner C:\Programme\TrueCrypt oder C:\Program Files\TrueCrypt ein. Das TrueCrypt- Programm selbst muss hierfür geschlossen sein. Beim nächsten Start öffnet es sich mit der deutschsprachigen Benutzeroberfläche. Tresor anlegen: Klicken Sie in TrueCrypt auf Volume erstellen, Screen 1 A. Einsteigern empfehlen wir, im nächsten Fenster den Punkt «Einen verschlüsselten Datei-Container erstellen» zu wählen. Sie hätten hier auch die Möglichkeit, ein ganzes Laufwerk abzusichern, beispielsweise eine Partition auf Ihrer Festplatte oder einen USB- Stick. Dabei gibt es allerdings Folgendes zu beachten: TrueCrypt muss ebenfalls auf dem PC installiert sein, in den Sie den USB-Stick einstecken. Bequemer ist die Variante, die im Abschnitt «Auf dem USB-Stick», S. 26, beschrieben ist. Klicken Sie nun auf Weiter. Beim «Volume- Typ» ist das «Standard TrueCrypt-Volume» die beste Wahl. Das «versteckte TrueCrypt-Volume» ist etwas für besonders ängstliche Nutzer, die in einem harmlos aussehenden Container einen versteckten Tresor mit brisanten Daten anlegen möchten. Informationen dazu finden Sie unter Als Nächstes geben Sie den Speicherort des TrueCrypt-Containers an, Screen 2. Klicken Sie auf Datei A und wählen Sie am besten einen unverfänglicheren Dateinamen als jenen in

3 26 Internet Datenschutz PCtipp, Juli 2009 unserem Beispiel; vielleicht einen, der an eine Systemdatei erinnert. Klicken Sie auf Weiter. Jetzt gelangen Sie zu den Verschlüsselungseinstellungen. Die drei Methoden AES, Serpent und Twofish gelten für sich alleine schon als unknackbar. Falls Sie zwei oder drei kombinieren, braucht die Ver-/Entschlüsselung mehr Zeit. Via Weiter geht es zur Container-Grösse. TrueCrypt wird eine Datei erstellen, die Sie später so lange mit Daten füllen, bis sie voll ist. In unserem Beispiel nehmen wir als Grösse zwei Gigabyte, Screen 3. Falls Sie aber bloss einen sicheren Platz für Ihre Liste mit den gesammelten Passwörtern brauchen, tun es auch einige Megabyte. Als Kennwort verwenden Sie eines, das Sie nicht schon anderswo (etwa fürs Mailkonto) einsetzen. Prägen Sie es sich gut ein, sonst kommen Sie später nicht mehr an Ihre Daten heran. Das nächste Fenster fordert Sie dazu auf, ein Weilchen kreuz und quer per Maus herumzufahren. Die zurückgelegte Mausstrecke bildet die Basis für den Zufallsschlüssel. Danach klicken Sie auf Formatieren, TrueCrypt legt den Container in der vorgegebenen Grösse an. Jetzt gehts zur Schaltfläche Weiter und zu Abbrechen, sofern Sie keinen anderen Behälter erzeugen wollen. Sie landen danach wieder im TrueCrypt-Hauptfenster. Container einbinden: Um Ihre Tresordatei wie ein gewöhnliches Laufwerk zu nutzen, müssen Sie diese ins Programm laden. Greifen Sie in TrueCrypt zu Datei und navigieren Sie zum erstellten Container. Wählen Sie im oberen Fensterteil einen beliebigen freien Laufwerksbuchstaben und klicken Sie auf Einbinden. TrueCrypt fragt nach dem Kennwort, Screen 4. Jetzt taucht der Behälter unter dem gewählten Laufwerksbuchstaben in der Liste auf. Denselben Buchstaben sehen Sie ab sofort auch via Arbeitsplatz (Windows XP) bzw. Computer (Vista). Sobald Sie TrueCrypt beenden oder Windows neu starten, löst sich die Verbindung. Um Ihren verschlüsselten Container wieder einzubinden, wiederholen Sie einfach die Schritte in diesem Abschnitt. Legen Sie die maximale Grösse fest, auf die der verschlüsselte Container anwachsen darf 3 4 Auf dem USB-Stick: Viele Nutzer wollen ihre Daten an verschiedenen PCs verwenden, ohne auf allen TrueCrypt zu installieren. Hierfür ist der Traveler-Modus vorgesehen. Einziger Nachteil: Sie müssen zum Einbinden des Containers das Administratorpasswort kennen. Zur Vorbereitung benötigen Sie einen Windows-PC, auf dem TrueCrypt installiert ist. Stecken Sie Ihren USB-Stick in diesen. Öffnen Sie in TrueCrypt das Menü Extras/Traveler-Disk Installation. Geben Sie den Laufwerksbuchstaben Ihres USB-Speichers an (zum Beispiel G:) oder wählen Sie den Stick via Durchsuchen aus, Screen 5. Klicken Sie auf die Option Erstellen. Auf dem USB-Stick landet ein Ordner mit allen benötigten Programmdateien. Erzeugen Sie jetzt auf demselben Stick wie vorher beschrieben einen Container. Unter Windows Vista stecken Sie nun den USB-Speicher am gewünschten Rechner ein, klicken mit Rechts auf truecrypt.exe und wählen Als Administrator ausführen. Tippen Sie Sie können auf Ihren Datensafe nur per Passwort zugreifen 5 Dank Traveler- Modus haben Sie Ihren Datentresor stets dabei

4 28 Internet Datenschutz PCtipp, Juli Drei Löschdurchgänge sind völlig ausreichend 7 Per Rechtsklick entfernen Sie Dateien für immer das Administratorkennwort ein. Öffnen Sie danach den Container schon haben Sie Zugriff auf den verschlüsselten Inhalt. Unter XP müssen Sie sich als Administrator am PC einloggen und führen danach truecrypt.exe per Doppelklick aus. Tipp: Möchten Sie auch die Linux-Version von TrueCrypt auf den USB-Stick ablegen? Wie das geht, lesen Sie mit WEBCODE Daten richtig löschen Alte PCs, Notebooks, Festplatten und andere Speichergeräte landen immer öfter in Onlineauktionen oder werden verschenkt. Stichproben zeigen, dass bis zu 50 Prozent davon noch persönliche Daten des Vorbesitzers enthalten, beispielsweise Dokumente, Adresslisten, Passwortlisten, Finanzdaten oder Fotos. Der Grund: Ein gewöhnliches Löschen oder Formatieren mit Windows-Bordmitteln reicht nicht. Denn mit Spezialprogrammen wie PC-Inspector File Recovery (WEBCODE 29049) lässt sich vieles wiederherstellen. Verhindern Sie das, indem Sie Ihre Dateien unwiderruflich löschen. wird die Datei am Ursprungsort vernichtet, sobald sie an den Zielort kopiert wurde. Wenn Sie Ihre Dateien per Delete-Taste löschen, landen diese wie bisher im Windows- Papierkorb. Beim Rechtsklick auf den Mülleimer entdecken Sie ebenfalls neue Befehle, so etwa den Punkt Erase Recycle Bin (3-pass DOD E). Damit werden die Dateien beim Leeren des Papierkorbs für immer ins Nirwana befördert. Heidi Eraser bietet aber noch mehr: Klicken Sie im Arbeitsplatz mit Rechts auf ein Laufwerk, entdecken Sie im Kontextmenü den Punkt Erase Unused Space, Screen 8. Dieser Befehl überschreibt den gesamten freien Platz mit Zufallsdaten, damit bestimmt keine gelöschten Dateien mehr übrig sind. Das dauert jeweils eine ganze Weile. Die Option funktioniert nur mit gewöhnlichen Harddisks mit Magnetscheibe und nicht mit den neuen Solid State Disks (SSD). Der Grund: Die Elektronik in Letzteren sorgt dafür, dass Schreibvorgänge möglichst gleichmässig auf alle Speicherzellen verteilt werden. Das Betriebssystem hat auf dieses Verhalten keinen Einfluss. Darum kann Heidi Eraser seine Zufallsdaten nicht mehr gezielt platzieren. Wollen Sie bei einer SSD sichergehen, dass keine vormals gelöschten Dateien mehr zu finden sind, müssen Sie den freien Speicherplatz mit Mülldaten füllen und diese danach mit Heidi Eraser unwiderruflich löschen. Allestilger DBAN: Bevor Sie Ihren alten PC verkaufen oder weggeben, sollten Sie alle Daten auf der Festplatte endgültig löschen. Dazu könn- 8 Für Dateien Heidi Eraser: Zum endgültigen Löschen von Daten empfiehlt sich das englischsprachige Gratis-Tool Heidi Eraser. Laden Sie dieses mit WEBCODE herunter und starten Sie die Installation per Doppelklick auf Eraser- Setup32.exe. Übernehmen Sie dabei die Standardeinstellungen. Lassen Sie im letzten Dialog das Häkchen drin, so startet am Schluss automatisch die Software. Öffnen Sie im Programm Edit/Preferences/Erasing. Stellen Sie die Ausradierfunktionen in den Registern Files (Dateien) und Unused Disk Space (ungenutzter Platz) auf die Option «US DoD M» mit 3 Durchgängen («Passes»), Screen 6. Klicken Sie auf OK; nun können Sie das Programm schliessen. Ab sofort finden Sie beim Rechtsklick auf eine Datei zwei neue Befehle, Screen 7. Erase löscht die Datei mittels der vorhin eingestellten drei Durchgänge unwiderruflich. Den Menüpunkt Eraser Secure Move benutzen Sie, wenn Sie eine Datei in einen anderen Ordner verschieben wollen. Bei diesem Vorgang Heidi Eraser säubert auf Wunsch auch den freien Festplattenplatz

5 Mehr Sicherheits-News auf Per autonuke legt DBAN mit dem Löschen los ten Sie die Harddisk mit Heidi Eraser traktieren. Dazu müssten Sie aber die Disk ausbauen und zum Beispiel per USB-Adapter oder IDE- bzw. SATA-Kabel an einen anderen PC hängen. Danach liesse sich die Platte von diesem PC aus per Heidi Eraser löschen. Die bequemere Alternative: Sie starten den betroffenen PC ab einer Boot-CD mit dem Gratis-Tool DBAN (Darik's Boot and Nuke) auf und säubern die Harddisk damit. Achtung: Viele neue Notebooks und Desktop-PCs werden ohne Betriebssystem- oder Wiederherstellungs-CDs ausgeliefert. Bei diesen befindet sich eine versteckte Partition auf der eingebauten Festplatte. Darauf liegen die Daten, mit denen Sie das vorinstallierte Windows in den Auslieferzustand zurückversetzen könnten. Das Problem: Mit der DBAN-CD werden auch Wiederherstellungspartitionen entfernt. Darum gilt: Haben Sie mit dem PC keine Wiederherstellungs- CDs erhalten und bei der Inbetriebnahme auch keine eigenen erstellt, sehen Sie besser vom Gebrauch von DBAN ab. Es sei denn, Sie wollen danach ohnehin ein neues Betriebssystem verwenden. Wenn hingegen Wiederherstellungs- CDs vorhanden sind, können Sie den Computer mit diesen nach dem Löschen aller Daten in den Ursprungszustand versetzen. Boot-CD erstellen: DBAN ist ein wahrer Datenkiller. Nach dem Aufstarten des PCs ab CD brauchen Sie nur einen einzigen kurzen Befehl einzugeben, danach beginnt die Software sofort und selbstständig mit dem Löschen aller Festplatten ohne weitere Rückfragen. Laden Sie Darik's Boot and Nuke von mit WEBCODE herunter. Es handelt sich um eine ISO-Datei von etwa 2 MB Grösse. Brennen Sie die Datei mit einer Funktion wie Image brennen auf einen leeren CD-Rohling. Falls Ihr Brennprogramm keine solche Option hat, erledigen Sie das in null Komma nichts mit dem kostenlosen ImgBurn (WEBCODE 34340). Nehmen Sie die Disk jetzt aus Ihrem Arbeits- PC und beschriften Sie diese deutlich, zum Beispiel mit DBAN-Datenkiller. Legen Sie die DBAN- CD nun ins Laufwerk des gewünschten PCs ein und starten Sie ihn ab dieser Disk auf. Bootet der PC nicht von selbst ab dem CD- Laufwerk? Suchen Sie auf dem Bildschirm unmittelbar nach dem Einschalten nach einem Hinweis, wie Sie das Boot-Menü oder das BIOS- Setup öffnen können. «Press ESC to BBS Popup» bedeutet beispielsweise, dass Sie in genau dem Moment per Esc-Taste ins Boot-Menü gelangen. Dort wählen Sie das CD-Laufwerk als temporäres Aufstartmedium aus. Bei älteren PCs rufen Sie das BIOS-Setup stattdessen über eine Taste wie F2, F10 oder F12 auf. Dort stellen Sie die Aufstartreihenfolge (Boot order) auf «CD-ROM first» (CD-ROM zuerst) um. Nun sollte dem Aufstarten ab CD nichts mehr im Weg stehen. Sobald der Rechner die DBAN-CD geladen hat, erscheint eine kurze Programmeinleitung, gefolgt von der Zeile «boot:», Screen 9. Tippen Sie dahinter den Befehl autonuke ein und drücken Sie Enter. Jetzt beginnt eine bis zu zwei Minuten dauernde Startphase, danach macht sich DBAN ans Löschen der Laufwerke, Screen 10. Sobald der Vorgang begonnen hat, können Sie die CD übrigens aus dem Laufwerk nehmen. DBAN läuft ab diesem Moment nur im Arbeitsspeicher und führt drei Löschdurchgänge aus. Das dauert meist ein paar Stunden. Danach findet garantiert keiner mehr Daten von Ihnen. Nach einer solchen kompletten Löschaktion ist die Festplatte leer. Sie enthält also auch keine Partitionen mehr. Diese müssen später während der Installation des Betriebssystems neu erstellt werden. Die Installationsassistenten bieten hierzu Hand und schlagen Ihnen jeweils automatisch das richtige Vorgehen vor. FACHCHINESISCH ISO-Datei Bei Dateien mit der Endung ISO handelt es sich um CD-Images (vorgefertigte, nach dem ISO-Standard angefertigte Abbilder einer CD). Diese lassen sich praktisch mit jedem Brennprogramm auf eine CD-R brennen. 10 Das Entfernen der Daten dauert einige Stunden

6 DIE GRÖSSTE PC-ZEITSCHRIFT DER SCHWEIZ Der Klick zu noch mehr Wissen mit Ihrem PCtipp-Abo Sichern Sie sich jetzt die besten Tipps und Tricks rund um den PC. Zu einem unschlagbar günstigen Preis jeden Monat in Ihrem Briefkasten. KLICKEN SIE HIER AUCH SO KÖNNEN SIE GANZ EINFACH ABONNIEREN: Bestellen Sie Ihr Abo übers Internet Oder füllen Sie den Talon aus und senden Sie ihn an: PCtipp-Leserservice, Postfach, CH-9026 St. Gallen, Fax Ja, ich möchte den PCtipp kennenlernen und bestelle ein Jahresabonnement Schweiz: 12 Ausgaben plus ein Sonderheft (Wert Fr. 5.90) für nur Fr. 49. (statt Fr am Kiosk). Ausland: Fr. 64. (Westeuropa, B-Post), Fr. 81. (sonstige Länder, Luftpost) P Ich profitiere doppelt und bestelle ein 2-Jahres-Abo für nur Fr. 86. (statt Fr am Kiosk). 2-Jahres-Abo im Ausland nicht erhältlich. Herr/Frau (Zutreffendes unterstreichen) Vorname/Name Firma Strasse/Nr. PLZ/Ort URHEBERRECHTS-HINWEIS Der Artikel in diesem PDF-Dokument stammt aus dem PCtipp, der grössten Schweizer Computer-Zeitschrift. Der Inhalt ist urheberrechtlich geschützt. Die Urheberrechte liegen bei der IDG Communications AG. Nachdruck, Verbreitung und elektronische Wiedergabe, auch auszugsweise, nur mit schriftlicher Genehmigung des Verlages. Stand: Juni 2008 Preise für die Schweiz inkl. 2,4% MwSt. Land WAS SIE NICHT DÜRFEN: Sie dürfen dieses PDF-Dokument nicht für kommerzielle Zwecke einsetzen. Sie dürfen dieses Dokument nicht verändern. Sie dürfen dieses Dokument weder gedruckt noch elektronisch in grossen Mengen an Dritte verteilen. Sie dürfen dieses Dokument nicht selbst als Download anbieten, jedoch einen Link darauf setzen. WAS SIE DÜRFEN: Sie dürfen dieses Dokument ausdrucken und bei Bedarf an einzelne Dritte weitergeben. Sie dürfen dieses Dokument in elektronischer Form an einzelne Dritte weitergeben. Dieses PDF-Dokument stellen wir Ihnen gratis zur Verfügung. Mit einem Abo des PCtipp leisten Sie einen Beitrag, der dieses Gratisangebot weiterhin ermöglicht.

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen Teil 1: Installation der Softwarekomponente:

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick

Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick Um Ihr ONE T10-E1 Tablet wieder in den Auslieferungszustand zurück zu versetzen, wenn das vorinstallierte Windows 8.1 nicht mehr startet, führen Sie

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Anleitung: Wiederherstellung des Auslieferungszustands mittels Wiederherstellungsmedium (USB- Stick)

Anleitung: Wiederherstellung des Auslieferungszustands mittels Wiederherstellungsmedium (USB- Stick) Anleitung: Wiederherstellung des Auslieferungszustands mittels Wiederherstellungsmedium (USB- Stick) Teil 1: Vorbereitung des Wiederherstellungsprozesses Damit das wiederhergestellte Betriebssystem auch

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

6. Dateien und Ordner verwalten

6. Dateien und Ordner verwalten 6. Dateien und Ordner verwalten Übungsbeispiel Sie werden lernen, Daten zu kopieren, zu verschieben, zu löschen und den Papierkorb zu verwalten. Um Daten zu transportieren, werden Sie lernen Daten schnell

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

2.4 Daten auf Festplatten sicher löschen

2.4 Daten auf Festplatten sicher löschen 2.4 Daten auf Festplatten sicher löschen Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

mit dem TeXnicCenter von Andreas Both

mit dem TeXnicCenter von Andreas Both LaTeX mit dem TeXnicCenter Seite 1 von 9 mit dem TeXnicCenter von Andreas Both Diese Dokument soll den Schnelleinstieg von der Installation bis zum ersten LaTeX-Dokument in sehr kurzen (5) Schritten und

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Reborn Card Ultimate 8 Kurzanleitung Installation

Reborn Card Ultimate 8 Kurzanleitung Installation Reborn Card Ultimate 8 Kurzanleitung Installation Reborn Card Ultimate 8 bietet Ihnen 3 verschiedene Möglichkeiten die Hard- oder Software auf Ihrem System zu installieren. Diese Varianten werden nachfolgend

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen

Mehr

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart...

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart... Inhaltsübersicht TZ Programm die ersten Schritte zum Erfolg Ratgeber für... den Download... die Installation... den ersten Programmstart... das Update Programm herunterladen...2 Datei entpacken >> nur

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Kurzbedienungsanleitung

Kurzbedienungsanleitung Kurzbedienungsanleitung Download der Software GlucoLog Kostenloser Download der Software unter www.menarinidiagnostics.at. Für den Downloadlink klicken Sie bitte zuerst auf Produkte, gefolgt von Blutzuckermessung,

Mehr

Gratis-Online-Speicher (z.b. <Wuala>)

Gratis-Online-Speicher (z.b. <Wuala>) Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Besitzübernahme von Ordnern und Dateien unter Win7 Ultimate

Besitzübernahme von Ordnern und Dateien unter Win7 Ultimate Besitzübernahme von Ordnern und Dateien unter Win7 Ultimate Obwohl das Konto, mit dem wir uns bei der Installation von Win7 anmeldeten ein Admin- Konto ist, können wir nicht alles oder nur umständlicher

Mehr

CD aus einer ISO-Datei erstellen

CD aus einer ISO-Datei erstellen CD aus einer ISO-Datei erstellen Laden Sie die ISO-Datei Ihrer Wahl von meiner Internetseite www.garniertüte.de in einen Ordner Ihrer Wahl auf Ihre Festplatte herunter, z. B. die Datei Demo-CD Garniertüte

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Windows XP maßgeschneidert

Windows XP maßgeschneidert Windows XP maßgeschneidert Visual QuickProject Guide von John Rizzo 3. Taskleiste und Symbolleisten anpassen Die Taskleiste nimmt für das Öffnen von Dateien und Ordnern eine Sonderstellung ein. Die Leiste

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden:

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden: Installation: HotSync Manager für Palm SPT 1500,1550,1800 Diese Anleitung beschreibt den Installationsvorgang für den HotSync Manager 4.1 für das Betriebssystem Windows 7 32Bit/64Bit. SPT- 1500,1550 1.

Mehr

Schulpaket 2015 / 2016 Installation

Schulpaket 2015 / 2016 Installation Schulpaket 2015 / 2016 Installation 2015 BANKETTprofi GmbH 1. Installation BANKETTprofi Der BANKETTprofi ist mit geringem Aufwand zu installieren. Die Installation kann auch von Nicht-EDV- Fachleuten problemlos

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

[Tutorial] Windows 7 Clean-Install

[Tutorial] Windows 7 Clean-Install [Tutorial] Windows 7 Clean-Install Teil 1: Verwenden der Reparaturfunktion (Wenn Windows nicht mehr startet, kann vor dem (möglichen) Clean- Install eine Systemreparatur versucht werden!) Schritt 1: Booten

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Zum Start der Anwendung, nach dem Einstecken des midentity Geräts, gibt es mehrere Möglichkeiten. Sofern Sie das midentity Gerät unter

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Netzwerkinstallation der Lernwerkstatt 7 in der Linux-Musterlösung Bielefeld

Netzwerkinstallation der Lernwerkstatt 7 in der Linux-Musterlösung Bielefeld Netzwerkinstallation der Lernwerkstatt 7 in der Linux-Musterlösung Bielefeld Die folgende Installationsanleitung setzt einen Server mit der Linux-Musterlösung (hier: Bielefeld) und Windowsclients (Windows2000,

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Für Kunden die Ihre bestehende Installation der Top DVD Betrachtungs-Software der früheren DVD Produkte weiterhin verwenden wollen

Für Kunden die Ihre bestehende Installation der Top DVD Betrachtungs-Software der früheren DVD Produkte weiterhin verwenden wollen Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die Ihre bestehende Installation der Top DVD Betrachtungs-Software der früheren DVD Produkte weiterhin verwenden wollen Teil 1: Einbinden

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein:

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: System-Update 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: Um den internen Speicher Ihres Tablets vollständig nutzbar zu machen, können Sie ein Update installieren, das Sie über

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr