Perfekt verschlüsseln, sichere Passwörter

Größe: px
Ab Seite anzeigen:

Download "Perfekt verschlüsseln, sichere Passwörter"

Transkript

1 Perfekt verschlüsseln, sichere Passwörter Wie schützt man Daten auf einem USB-Stick? Wie versteckt man Dateien in Fotos? Wie erstellt man eine virtuelle, verschlüsselte Partition? Das müssen Sie wissen, damit niemand an Ihre Daten kommt. Sie verwenden häufig einen USB- Stick und möchten Ihre Daten schützen, falls er verloren geht? Sie schreiben s, die wichtige Informationen enthalten, und wollen sicherstellen, dass kein Unbefugter sie liest? Ihr Benutzerkennwort wurde geknackt und Sie möchten wissen, wie ein sicheres Kennwort aufgebaut ist? Auf den nächsten Seiten werden Ihre Fragen beantwortet. Passwörter Ob Sie sich bei Windows, Ihrem - Dienstleister oder einem Online-Shop anmelden stets ist die Eingabe eines Benutznamens und eines Passworts erforderlich. So wählen Sie Passwörter, die hochsicher sind und die Sie sich dennoch merken können. Frage: Wie sieht ein sicheres Passwort aus? Ein sicheres Passwort hat mindestens acht Zeichen. Es kombiniert Buchstaben, Sonderzeichen und Zahlen sowie Groß- und Kleinschreibung. Keinesfalls darf das Passwort ein Begriff sein, der in Wörterbüchern vorkommt. Frage: Warum erhöhen Sonderzeichen und Zahlen die Sicherheit eines Passworts? Weil Sonderzeichen und Zahlen die Anzahl möglicher Zeichenkombinationen für ein Passwort immens vergrößern. Die Buchstaben von A bis Z in der Groß- und Kleinschreibung ergeben einen Zeichenvorrat von 52 Zeichen 26 Kleinbuchstaben plus 26 Großbuchstaben. Durch die Zahlen von 0 bis 9 wird der Zeichenvorrat auf 62 erweitert, und die Sonderzeichen vergrößern ihn nochmals um 32 auf 94 Zeichen. Die Anzahl der Kombinationsmöglichkeiten lässt sich errechnen, indem Sie die Zahl der Zeichen im Zeichenvorrat mit der Länge des Passworts potenzieren. Verwendet man für ein Passwort lediglich Groß- und Kleinbuchstaben, ergeben sich bei einer Passwortlänge von acht Zeichen nur Das Computer-Magazin 3/2007

2 COMPUTER Steckbrief: Sichere Passwörter, perfekt verschlüsseln Kompakt Wenn ein acht Zeichen langes Passwort aus Zahlen, Sonderzeichen, Groß- und Kleinbuchstaben besteht, muss ein Angreifer 114-mal mehr Zeichenkombinationen durchprobieren, als wenn nur Buchstaben verwendet werden. Die hochsichere asymmetrische Verschlüsselung verwendet beim Ver- und Entschlüsseln zwei verschiedene Schlüssel. Geheime Daten lassen sich auch in Bildern und Filmen verstecken. Inhalt Passwörter S. 40 Dateisystem USB-Sticks S.42 Lokale Laufwerke S.44 Archive S. Office S. Dateien verstecken S.46 Internet Drahtlosnetzwerke S.46 S.48 Sichere Passwörter: So geht s S.42 PGP: So funktioniert s S.48 Glossar: Was ist eigentlich? S. Weitere Infos web.html Deutschsprachige Einführung in die Kryptologie Web-Tool, das die Sicherheit eines Kennworts testet Kombinationen. Ist das Kennwort hingegen acht Zeichen lang und verwendet es neben Buchstaben auch Zahlen und Sonderzeichen, gibt es 94 8 also mögliche Kombinationen. Ein Passwortknacker muss dann rund 114-mal mehr Kombinationen durchprobieren. Frage: Wie merke ich mir so ein Passwort? Denken Sie sich dazu einen beliebigen Satz aus, den Sie sich leicht merken können. Zum Beispiel: Hallo, ich bin um 20 Uhr daheim! Reihen Sie dann unter Berücksichtigung von Groß- und Kleinschreibung die Anfangsbuchstaben, Ziffern und anderen Zeichen aneinander. Im genannten Beispiel würde das Passwort H,ibu20Ud! lauten. Software-Übersicht Programm 7-Zip 4.42 Advanced Office Password Recovery 3.11 Backtrack 1.0 Enigmail GnuPG Hide in Picture 2.1 Keepass 1.06 Alle Microsoft Outlook 2000/XP/2003 PGP 9.5 Picozip 4.02 Thunderbird Truecrypt 4.2a Tugzip Winzip 10.0 Frage: Ich habe viele Passwörter. Wie verwalte ich sie? Der kostenlose Passwort-Safe Keepass ( verwaltet Zugangsdaten unterschiedlichster Art (Bild A). Keepass legt dazu eine Tresordatei an, in der Benutzernamen, Kennwörter, Webadressen, Kommentare und andere schützenswerte Daten gespeichert werden. Die Tresordatei wird mit einem Master-Passwort ver- Beschreibung Kostenloser Packer, der alle wichtigen Formate unterstützt Entfernt Passwortschutz aus Office-Dokumenten Live-CD mit zahlreichen Hacker-Tools Erweitert Thunderbird um -Verschlüsselung Verschlüsselt Daten auf Basis der PKI-Methode Versteckt Dateien in Bildern Verwaltet Kennwörter und Zugangsdaten in einer verschlüsselten Datenbank -Programm von Microsoft Verschlüsselt Daten auf Basis der PKI-Methode Kostenpflichtiges Packprogramm mit integrierter Brennfunktion Leistungsfähiges -Programm Verschlüsselt Partitionen und USB-Sticks Packer mit AES-Verschlüsselung für ZIP-Archive Kostenpflichtiges Packprogramm mit Outlook-Plug-in -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Keepass: Die Open-Source-Software verwaltet diverse Zugangsdaten in einer Datenbank, die mit einem Masterpasswort verschlüsselt wird (Bild A) Seite schlüsselt und lässt sich auf andere Rechner übertragen. Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Für Windows-basierte PDAs gibt es ebenfalls eine Version von Keepass, so dass sich die Zugangsdaten auch unterwegs immer mitführen lassen. Frage: Ist ein Open-Source-Programm zur Verwaltung von Kennwörtern wirklich sicher? Keepass verwendet als Verschlüsselungstechnik AES-256. Dieser Verschlüsselungsstandard wird auch von Geldinstituten und anderen Institutionen zum Schutz wichtiger Daten verwendet. Somit wird eine Verschlüsselungsmethode eingesetzt, die nicht proprietär ist und international als Defacto-Standard gilt. Lediglich Sicherheitslü- 42 cken in der Software selbst könnten es einem Angreifer ermöglichen, die Kennwörter auszuspionieren. Bisher ist ein solcher Fall noch nicht eingetreten. Das Computer-Magazin 3/

3 Frage: Was ist der Unterschied zwischen AES und DES? Sowohl der Advanced Encryption Standard (AES) als auch der Data Encryption Standard ( DES) basieren auf einer symmetrischen Verschlüsselung. Das heißt, die Ver- und Entschlüsselung der Daten erfolgt jeweils mit demselben Kennwort. AES ist der Nachfolger von DES. Während das alte DES auf eine Schlüssellänge von 56 Bit begrenzt ist, unterstützt AES die derzeit üblichen Schlüssellängen von 256 Bit. Frage: Gibt es auch andere Methoden, um Daten zu verschlüsseln? Seit mehr als 2000 Jahren werden Texte und Nachrichten verschlüsselt, und entsprechend viele und immer bessere Verschlüsselungsverfahren haben sich durchgesetzt. Anfänglich wurden Verschlüsselungsmethoden wie Caesar und Rot13 verwendet. Beide Algorithmen basieren auf einer Verschiebung der Buchstaben des Alphabets und lassen sich mit Kenntnissen in Kryptologie recht schnell und einfach knacken. Heute unterscheidet man die Gruppen Einweg- und Mehrwegverschlüsselung. Die Einwegverschlüsselung wird Hashing genannt. Populäres Beispiel für eine Hashing-Methode ist SHA. Hier wird aus einem oder mehreren Werten eine Prüfsumme berechnet, aus der sich nur bedingt die originären Werte ermitteln lassen. Gerade bei der Speicherung von Benutzerdaten wird Hashing eingesetzt, um Angreifern das Auslesen von Benutzerkennwörtern zu erschweren. Wird beim Hashing allerdings lediglich das Kennwort zur Berechnung der Prüfsumme herangezogen, lässt sich das Kennwort mit Regenbogentabellen knacken. Seit Anfang der neunziger Jahre kommt vermehrt die Public Key Infrastructure, abgekürzt PKI, zum Einsatz, die erstmals mit PGP und später mit Open PGP umgesetzt wurde. Sie gehört zu den Mehrwegverschlüsselungsverfahren. Das heißt, dass die verschlüsselten Daten sich bei Verwendung des richtigen Schlüssels wieder herstellen lassen. Mehr zu PKI, PGP und Open PGP erfahren Sie im Abschnitt E- Mail auf Seite 48. Sichere Passwörter: So geht s Mit diesen Grundregeln erzeugen Sie Passwörter, die sehr sicher und trotzdem einfach zu merken sind. Mindestens acht Zeichen: Je länger ein Kennwort ist, desto länger braucht ein Angreifer, um das Passwort durch einfaches Ausprobieren (Brute-Force-Attacke) zu ermitteln. Ihr Kennwort sollte mindestens acht Zeichen lang sein. Empfehlenswert sind zwölf Zeichen, optimal dagegen 20 Zeichen. Beliebige Zeichenkombinationen: Verwenden Sie für Passwörter nie Begriffe, die in Wörterbüchern vorkommen. So verhindern Sie schon im Vorfeld Attacken, die nacheinander alle Begriffe eines Wörterbuchs ausprobieren. Dateisystem Hat ein Angreifer die Windows-Anmeldung Ihres PCs erst einmal überwunden, bekommt er uneingeschränkten Zugriff auf Ihre Dateien. Auch die Daten auf einem USB-Stick sind ungeschützt. Mit den richtigen Tools und Kniffen machen Sie Computer und USB-Sticks so sicher wie Fort Knox. USB-Sticks Frage: Wie schütze ich die Daten auf meinem USB-Stick? Mit dem Open-Source-Tool Truecrypt ( kostenlos) verschlüsseln Sie Dateien auf USB-Sticks problemlos. Sie finden das Programm auf der Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Entpacken Sie das Archiv in ein beliebiges Verzeichnis. Führen Sie TrueCrypt Setup.exe aus. Truecrypt: Die Daten auf USB-Sticks lassen sich mit dem Programm-Assistenten bequem verschlüsseln (Bild B) Groß- und Kleinschreibung: Kombinieren Sie für Ihr Passwort immer Groß- und Kleinbuchstaben. Zahlen und Sonderzeichen: Verwenden Sie Zahlen und Sonderzeichen % oder $. Damit verlängern Sie bei einem achtstelligen Passwort die Rechenzeit, die ein Angreifer brauchte, um das Passwort zu knacken, um das 114-Fache. Passwörter merken: Verwenden Sie als Basis einen beliebigen Satz. Reihen Sie dann die Anfangsbuchstaben jedes Wortes unter Berücksichtigung der Groß- oder Kleinschreibung sowie weitere Zeichen aneinander, um Ihr Passwort zu erhalten. Wie verschlüssele ich mit Truecrypt einen USB-Stick? Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Kopieren Sie alle Daten, die sich auf dem Stick befinden, in ein Verzeichnis auf Ihrem Rechner, da der Stick für die Verschlüsselung formatiert wird. Starten Sie Truecrypt über Start, (Alle) Programme, TrueCrypt, TrueCrypt. Klicken Sie auf Volumes, Neues Volume erstellen. Wählen Sie die Option Normales TrueCrypt-Volume erstellen und klicken Sie auf Weiter. Klicken Sie auf die Schaltfläche Datenträger (Bild B). Ein Dialogfenster öffnet sich. Suchen Sie in der Liste nach Ihrem USB-Stick und wählen Sie den entsprechenden Eintrag aus. Klicken Sie auf OK und Weiter. Wählen Sie unter Verschlüsselungsalgorithmus den Eintrag AES. Klicken Sie zwei Mal auf Weiter. Geben Sie in die Felder Kennwort und Bestätigung das Kennwort ein, mit dem der Datenträger verschlüsselt werden soll, und klicken Sie auf Weiter und anschließend auf Formatieren. Bestätigen Sie die Sicherheitsnachfrage mit Ja und klicken Sie abschließend auf OK, Beenden. Frage: Wie greife ich auf den verschlüsselten USB- Stick zu? Starten Sie Truecrypt über Start, (Alle) Program- 42 Das Computer-Magazin 3/2007

4 Truecrypt: Bei virtuellen verschlüsselten Partitionen lässt sich auch das NTFS-Dateisystem verwenden (Bild C) me, TrueCrypt, TrueCrypt. Wählen Sie einen Laufwerkbuchstaben für das zu verbindende Laufwerk aus, indem Sie einen der Einträge in der Liste markieren. Klicken Sie unter Volume auf Datenträger. Wählen Sie im folgenden Dialogfenster Ihren USB-Stick aus und klicken Sie auf OK. Klicken Sie auf Einbinden. Geben Sie in das Dialogfenster das Kennwort ein, das Sie bei der Verschlüsselung des Laufwerks angegeben haben, und klicken Sie auf OK. Hinter dem gewählten Laufwerkbuchstaben werden in der Liste nun die Details zum Laufwerk angegeben. Der verschlüsselte USB-Stick lässt sich wie ein ganz normales Laufwerk verwenden und steht unter Arbeitsplatz zur Verfügung. Sobald Sie das Laufwerk nicht mehr benötigen, markieren Sie in Truecrypt den entsprechenden Laufwerkbuchstaben und klicken auf Trennen. Lokale Laufwerke Frage: Verschlüsselt Truecrypt auch die Festplatte eines Computers? Auch dafür eignet sich Truecrypt, wobei Ihnen zwei verschiedene Methoden zur Verfügung stehen: Entweder Sie verschlüsseln eine gesamte Partition oder Sie erstellen eine virtuelle Partition, die in einer Datei gespeichert ist. Der virtuellen Partition wird ein Laufwerkbuchstabe zugewiesen, so dass sie wie eine normale Partition zur Verfügung steht. Da die Umwandlung in eine virtuelle, verschlüsselte Partition eine Formatierung der Partition erfordert, sollten Sie vorher entweder Ihre Daten vollständig sichern oder stattdessen auf virtuelle Partitionen zurückgreifen. Ein weiterer Vorteil der virtuellen Partitionen: Um die Daten zu sichern, die auf der virtuellen Partition gespeichert sind, ist lediglich die Partitionsdatei zu kopieren, zum Beispiel auf eine Netzwerk- oder USB- Festplatte. Frage: Wie erstelle ich mit Truecrypt eine virtuelle, verschlüsselte Partition? Starten Sie Truecrypt über Start, (Alle) Programme, TrueCrypt, TrueCrypt. Klicken Sie im Hauptmenü auf Extras und wählen Sie TrueCrypt-Volume Truecrypt: Eingebundene Laufwerke zeigt das Hauptfenster von Truecrypt mit detaillierten Angaben an (Bild D) erstellen aus. Wählen Sie im folgenden Dialogfenster die Option Normales TrueCrypt-Volume erstellen und klicken Sie auf Weiter. Klicken Sie auf Datei. Wechseln Sie auf ein Laufwerk mit ausreichend freiem Speicherplatz. Wählen Sie unter Dateityp die Option TrueCrypt Volumes (*.tc) aus. Tragen Sie nun in das Feld Dateiname einen passenden Dateinamen ein, etwa Virtuelle Partition S, wenn Sie die Partition als Laufwerk S: einbinden möchten. Klicken Sie auf Öffnen und anschließend auf Weiter. Wählen Sie unter Verschlüsselungsalgorithmus die Option AES und unter Hash-Algorithmus die Option RIPEMD-160. Klicken Sie auf Weiter. Geben Sie nun eine Größe für die virtuelle Partition an. Die maximale Größe ist durch den freien Speicherplatz auf der Partition vorgegeben, die Sie als Speicherort für die Datei gewählt haben. Die entsprechende Information wird unterhalb des Eingabefelds angezeigt. Klicken Sie nach Eingabe der Partitionsgröße erneut auf Weiter. Legen Sie nun das Kennwort fest. Tragen Sie es in das Feld Kennwort und zur Bestätigung in das Feld Bestätigung ein. Stimmen die beiden Kennwörter überein, wird die Schaltfläche Weiter freigegeben. Klicken Sie diese an. Sollten Sie eine Meldung über ein eventuell unsicheres Kennwort erhalten, setzen Sie die im Kasten Sichere Passwörter: So geht s auf Seite 42 genannten Tipps um. Um das Kennwort zu korrigieren, klicken Sie auf Nein ; falls Sie mit dem unsicheren Kennwort fortfahren wollen, klicken Sie auf Ja. Wählen Sie unter Dateisystem die Option NTFS aus und klicken Sie auf Formatieren. Bestätigen Sie den Abschluss der Formatierung mit OK, Beenden (Bild C). Klicken Sie im Hauptfenster von Truecrypt auf Datei, wählen Sie die soeben erstellte virtuelle Partition aus und klicken Sie auf Öffnen. Wählen Sie in der Liste darüber den Laufwerkbuchstaben aus, unter dem die Partition zur Verfügung gestellt werden soll, zum Beispiel S:. Klicken Sie auf Einbinden. Geben Sie 44 Das Computer-Magazin 3/2007

5 COMPUTER in den Kennwortdialog bei Kennwort das zur Verschlüsselung verwendete Kennwort ein und klicken Sie auf OK. Wenn das Laufwerk erfolgreich eingebunden wurde, wurde der Laufwerkeintrag um die Details zur Partition erweitert (Bild D). Die virtuelle Partition steht unter Arbeitsplatz wie ein gewöhnliches Laufwerk zur Verfügung. Archive Frage: Verschlüsselt Truecrypt auch einzelne Dateien? Nein. Sie haben allerdings die Möglichkeit, mit einem gängigen Komprimierprogramm wie Winzip 10 ( de, ab 30 Euro), Tugzip ( de, kostenlos) oder Picozip ( zip.com, 25 Dollar) ein ZIP-Archiv anzulegen und es zu verschlüsseln. Das Archiv lässt sich dann nur von Personen öffnen, denen das zur Verschlüsselung verwendete Kennwort bekannt ist. Beachten Sie jedoch, dass es zwei Schutzarten für Archive gibt: erstens den Kennwortschutz und zweitens eine Verschlüsselung mittels Kennwort. Ein Kennwortschutz lässt sich relativ einfach mit einem geeigneten Programm aushebeln. Eine Verschlüsselung zu knacken ist nur mit sehr zeitintensiven Berechnungen möglich. Prüfen Sie Ihr Packprogramm, ob es einen Kennwortschutz oder die sicherere Variante eine Verschlüsselung ermöglicht. Frage: Und welche Programme verschlüsseln ZIP-Archive? Fast alle gängigen Programme sind in der Lage, Archive zu verschlüsseln. Das verbreitete 7-Zip ( kostenlos) unterstützt verschlüsselte Archive bisher nicht, diese Funktionalität ist für die kommende Version aber angekündigt worden. Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Frage: Wie verschlüssele ich mit Tugzip ein Archiv? Markieren Sie die Dateien, die komprimiert und verschlüsselt werden sollen. Klicken Sie mit der rechten Maustaste auf die Auswahl und wählen Sie im Tugzip: Das kostenlose Programm verschlüsselt ZIP-Archive (Bild E) Kontextmenü Hinzufügen zu. Wählen Sie unter Format die Option ZIP aus, klicken Sie auf die Registerkarte Erweitert und setzen Sie unter Verschlüsselung ein Häkchen vor Archiv verschlüsseln. Wählen Sie bei Methode die Option AES (256-bit) für den höchstmöglichen Verschlüsselungsgrad aus (Bild E). Geben Sie in das Feld Kennwort das Kennwort ein, mit dem das Archiv verschlüsselt werden soll, und wiederholen Sie die Eingabe im Feld Neu eingeben. Klicken Sie auf OK, um die Komprimierung und anschließende Verschlüsselung zu starten. Office Frage: Ist die Kennwortschutzfunktion von Microsoft Office sicher? Nein, denn Programme wie Advanced Office Password Recovery ( soft.com, ab Euro) entfernen diesen Schutz innerhalb weniger Sekunden. Die Dokumente lassen sich dann ohne Kenntnis des Kennworts öffnen. Frage: Wie schütze ich Office-Dokumente denn richtig? Sie können das Office-Dokument in ein ZIP-Archiv komprimieren und es mit AES verschlüsseln. Eine Anleitung dazu finden Sie im nebenstehenden Abschnitt Wie verschlüssele ich mit Tugzip ein Archiv?. Oder Sie hängen das Dokument an eine an und verschlüsseln die gesamte wie im Abschnitt Wie schütze ich den Inhalt meiner s auf Seite beschrieben. Sie haben auch die Möglichkeit, Das Computer-Magazin 3/2007

6 Dateien in anderen Dateien zu verstecken. Wie das geht, erläutert der unten stehende Abschnitt Wie verstecke ich eine Datei in einem Bild?. Dateien verstecken Frage: Was für einen Vorteil hat es, Dateien in anderen Dateien zu verstecken? Die Methode wird Steganografie genannt. Ein normales verschlüsseltes Archiv ist für jede Person als ein solches erkennbar, sobald sie versucht, die Datei zu öffnen und zur Eingabe eines Kennworts aufgefordert wird. Der Trägerdatei, in der sich eine andere Datei verbirgt, sieht man hingegen nicht an, dass sie geheime Daten enthält. Als solche Trägerdatei eignet sich zum Beispiel ein Urlaubsfoto. WEP-Verschlüsselung knacken: Backtrack ermittelte das Kennwort in sechs Sekunden (Bild G) Frage: Wie verstecke ich eine Datei in einem Bild? Installieren Sie das Programm Hide in Picture ( hide-in-picture, kostenlos). Sie finden es auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Klicken Sie dann im Hauptmenü von Hide in Picture auf File, Open picture. Wählen Sie im folgenden Dialogfenster das Bild aus, das Sie als Träger für die zu versteckende Datei verwenden wollen. Klicken Sie dann auf Öffnen. Beachten Sie dabei, dass es sich um ein Bild im Format BMP oder GIF handeln muss. Es öffnet sich ein neues Fenster, das das Trägerbild darstellt. Klicken Sie auf Image und wählen Sie Hide file aus. Suchen Sie im folgenden Dialogfenster die Datei, die Sie in dem Bild verstecken wollen. Markieren Sie sie und klicken Sie auf Öffnen. Geben Sie in das Feld Enter password ein Kennwort ein, mit dem die Verschlüsselung erfolgen soll, und geben Sie das Kennwort ein weiteres Mal in das Feld Confirm password ein (Bild F). Wählen Sie unter Encryption algorithm die Option Rijndael aus und setzen Sie ein Häkchen vor Write CRC. Klicken Sie auf OK, um den Vorgang zu starten. Klicken Sie auf Image, Save picture as. Frage: Wie hole ich die Datei wieder aus dem Bild heraus? Starten Sie Hide in Picture. Klicken Sie im Menü auf File, Open picture. Wählen Sie das Bild aus, in dem eine Datei versteckt wurde. Klicken Sie auf Öffnen. Im folgenden Fenster wird das Trägerbild dargestellt. Klicken Sie auf Image, Retrieve file. Geben Sie das Kennwort ein und klicken Sie auf OK. Bei korrekter Eingabe des Kennworts öffnet sich ein Speichern-Dialog. Wählen Sie den Pfad aus, in dem die extrahierte Datei gespeichert werden soll, und klicken Sie auf Speichern. Frage: Muss ich bei Bildern, in denen eine Datei versteckt wurde, etwas beachten? Wenn Sie Hide in Picture verwenden, dürfen Sie das Bild nachträglich nicht in ein anderes Format umwandeln. Auch die Abmessungen des Bildes dürfen nicht verändert werden. Falls Sie das Bild zum Beispiel in eine einfügen, achten Sie darauf, dass das - Programm keine Änderungen am Bild vornimmt. Zusätzlich haben Sie die Möglichkeit, das Bild in ein ZIP-Archiv zu packen. Gerade die Größe von Bildern im BMP-Format lässt sich verlustfrei um bis zu 80 Prozent reduzieren. Internet Ob es sich um die tägliche -Kommunikation handelt oder die Funkverbindung zu Ihrem Router: Um Ihre Daten wirklich zu schützen, ist eine gute Verschlüsselung notwendig. Hide in Picture: Das Programm versteckt Dateien in BMP- oder GIF-Bildern (Bild F) Drahtlosnetzwerke Frage: Ist die WEP-Verschlüsselung tatsächlich unsicher? Der einstige Standard zur Verschlüsselung drahtloser Netzwerkkommunikation ist als nicht mehr sicher einzustufen. Um das Kennwort zu knacken, reicht es aus, mit Tools wie Backtrack ( kostenlos) den Datenverkehr einige Minuten mitzuschneiden. Aus den gesammelten Datenpaketen lässt sich damit binnen weniger Sekunden das Kennwort ermitteln (Bild G). 46 Das Computer-Magazin 3/2007

7 PGP: So funktioniert s Das Verschlüsselungs-Tool PGP nutzt die asymmetrische Datenverschlüsselung (Public Key Infrastructure). Bei diesem hochsicheren Verfahren wird zum Ver- und Entschlüsseln von Daten jeweils ein separater Schlüssel verwendet. Empfänger erstellt und verteilt Schlüssel Berechnung Speicherung -Adresse + Kennwort Öffentlicher Schlüssel Privater Schlüssel Öffentlicher Schlüsselserver im Internet Privater Computer des Empfängers Absender verschlüsselt Nachricht Empfänger entschlüsselt Nachricht Absender verfasst Verschlüsselung Versand Empfang Entschlüsselung Empfänger liest Verschlüsselte Verschlüsselte Öffentlicher Schlüssel Privater Schlüssel Der Verfasser einer lädt sich den öffentlichen Schlüssel des Empfängers von einem Schlüsselserver im Internet herunter. Mit diesem Schlüssel kodiert der Verfasser seine Nachricht an den Empfänger. Um die Nachricht zu dekodieren, verwendet der Empfänger einen privaten Schlüssel, der nur ihm bekannt ist. So kann niemand außer dem Empfänger die Nachricht entschlüsseln. Wie schnell ein WLAN geknackt ist, das WEP verwendet, haben wir im Artikel Die WLAN-Tricks der Hacker in com! 11/2006 ab Seite 78 beschrieben. Sie finden ihn auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Verwenden Sie WEP also nicht, um Ihr Funknetzwerk abzusichern. Nutzen Sie besser das sichere WPA. Frage: Mein Router bietet mehrere WPA-Varianten. Wofür stehen die Abkürzungen? Typischerweise bieten aktuelle Router die Methoden WPA- PSK, WPA-EAP und WPA 2 zur Verschlüsselung an. WPA-EAP erfordert einen zentralen Server zur Verwaltung der Zugangsdaten und lohnt sich somit nur in großen Firmennetzwerken. Die Abkürzung PSK steht für Preshared Key. Das bedeutet: Jedem, der auf das WLAN zugreifen möchte, wird das dazu notwendige Kennwort vorher mitgeteilt. Das gilt auch für WPA 2. Auch wenn hier nur sehr selten das Kürzel PSK angehängt wird, wird auch hier mit einem Kennwort gearbeitet, das den Teilnehmern zuvor mitgeteilt werden muss. Anders als WPA verwendet WPA 2 zur Kodierung der Datenkommunikation AES. Derzeit unterstützen allerdings nur wenige Endgeräte wie Notebooks oder PDAs den WPA-2-Standard. Um größtmögliche Kompatibilität zu gewährleisten, sollten Sie daher WPA(-PSK) verwenden, um Ihr WLAN abzusichern. Frage: Wie kann ich mein WLAN sonst noch schützen? Netzwerkkennung verstecken: Bei den meisten Routern lässt sich das Senden der SSID (Service Set Identifier) unterbinden (Bild H) Die meisten Router ermöglichen es, zu unterbinden, dass die Netzwerkkennung (SSID) ausgesendet wird. Die Funktion besitzt in der Regel eine Bezeichnung wie SSID-broadcasting (Bild H). Stellen Sie diese Funktion auf Disable. Dann wird das Drahtlosnetzwerk nur noch mit speziellen Tools erkannt es ist versteckt. Wenn Sie Ihr Drahtlosnetzwerk nicht permanent benötigen, schalten Sie den WLAN-Zugang vorübergehend ab. Mit der AVM Fritzbox ( ab 150 Euro) lassen sich zu diesem Zweck Zeitpläne festlegen. So können Sie zum Beispiel veranlassen, dass Ihr WLAN abends ab 17 Uhr eingeschaltet und um 24 Uhr wieder abgeschaltet wird. Frage: Stimmt es, dass s von jedem im Internet mitgelesen werden können? Technisch gesehen ist das möglich. Ihr -Provider kann unverschlüsselte s lesen. Viele Provider sind zudem ver- 48 Das Computer-Magazin 3/2007

8 COMPUTER pflichtet, s ihrer Kunden über einen bestimmten Zeitraum aufzubewahren und bei Bedarf an das Bundeskriminalamt weiterzureichen. Die Wahrscheinlichkeit, dass eine Ihrer s gelesen wird, ist jedoch gering, da deutschlandweit täglich mehrere Millionen s versendet werden. Frage: Wie schütze ich den Inhalt meiner s? Es gibt verschiedene Programme, die eine Verschlüsselung von s ermöglichen. Am bekanntesten ist Pretty Good Privacy, kurz PGP ( com/de, ab 59 Euro). Es nutzt die Public Key Infrastructure, kurz PKI, um eine asymmetrische Verschlüsselung zu ermöglichen und somit die höchste Sicherheit Ihrer s zu gewährleisten (Bild I). Wie PGP funktioniert, sehen Sie im Detail in der Übersicht PGP: So funktioniert s auf nebenstehender Seite. Andere Programme implementieren proprietäre Verschlüsselungsmethoden. Dabei müssen Sender und Empfänger jedoch die gleichen Programme einsetzen. Das kostenpflichtige PGP eignet sich besonders gut für Nutzer von Microsoft Outlook. PGP: Die Software schützt s durch die hochsichere asymmetrische Verschlüsselung (Bild I) Frage: Gibt es eine kostenlose Alternative zu PGP? Ein Open-Source-Verschlüsselungsprogramm, das ebenfalls Public Key Infrastructure einsetzt, ist GnuPG (www. gnupg.org, kostenlos). Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Es arbeitet im Prinzip wie PGP, reicht allerdings in puncto Bedienkomfort unter Microsoft Outlook nicht an das kostenpflichtige PGP heran. Dafür eignet es sich dagegen gut, um Mozilla Thunderbird mit einem -Verschlüsselungssystem auszustatten. Voraussetzung dafür ist jedoch die Erweiterung Enigmail ( firefox/71, kostenlos). Sie finden Thunderbird und das Plug-in auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Mark Lubkowitz computer@com-magazin.de Glossar: Was ist eigentlich? Die wichtigsten in diesem Artikel genannten Fachbegriffe finden Sie hier kurz und alphabetisch sortiert erklärt. AES: Advanced Encryption Standard. Der erweiterte Verschlüsselungsstandard entspricht grundsätzlich dem veralteten DES, erweitert diesen jedoch um Verschlüsselungen mit mehr als 56 Bit langen Schlüsseln. Asymmetrische Verschlüsselung: Beim Ver- und Entschlüsseln kommen unterschiedliche Schlüssel zum Einsatz. Caesar: Eine von Julius Cäsar stammende Chiffriermethode, bei der zur Verschlüsselung die Buchstaben des Alphabets verschoben werden. So steht Caesar-6 für die Verschiebung des Alphabets um sechs Zeichen nach links, so dass aus einem A ein G und aus einem M ein S wird. DES: Data Encryption Standard. Der Datenverschlüsselungsstandard stammt aus den siebziger Jahren. Er ermöglicht Verschlüsselungen mit einer maximalen Schlüssellänge von 56 Bit. Er wurde mittlerweile durch den verbesserten Standard AES ersetzt. GnuPG: Eine Open-Source-Software, die auf Basis von Open PGP die Verschlüsselung von Daten ermöglicht. Hashing: Berechnen von Prüfsummen. Prüfsummen gewährleisten die Integrität von Daten. Mit Prüfsummen lassen sich auch Einwegverschlüsselungen durchführen. Es gibt verschiedene Methoden wie CRC32, MD5, SHA- 1 und weitere. Open PGP: Eine Open-Source-Alternative, die vom ursprünglich von Phil Zimmerman entwickelten PGP abgeleitet wurde. PGP: Pretty Good Privacy bezeichnet sowohl einen Verschlüsselungsstandard als auch eine kostenpflichtige Software, die die Public Key Infrastructure insbesondere für den -Versand umsetzt. PKI: Public Key Infrastructure bezeichnet eine asymmetrische Verschlüsselungsform. Um Daten zu verschlüsseln, wird ein öffentlich zugänglicher Schlüssel eingesetzt. Nur der Besitzer des passenden privaten Schlüssels kann die Daten entschlüsseln. Regenbogentabelle: In einer Regenbogentabelle (engl. Rainbow Table) ist eine riesige Anzahl von Hashing-Ergebnissen gespeichert. Diese Tabellen dienen dazu, per Hashing verschlüsselte Kennwörter zu knacken. Rijndael: Eine alternative Bezeichnung für AES, hergeleitet aus den Namen der Entwickler Vincent Rijmen und Joan Daemen. Rot13: Rotate 13 bezeichnet eine alte Chiffriermethode. Dabei werden die Buchstaben des Alphabets um den dreizehnten Buchstaben gedreht, so dass aus einem A ein Z und einem M ein N wird und umgekehrt. SHA: Secure Hash Algorithm (dt. sicherer Hash-Algorithmus) bezeichnet eine Methode zur Berechnung von Prüfsummen. Steganografie: Verborgene Übermittlung von Informationen. Daten lassen sich zum Beispiel in Bildern oder Videos verstecken. Symmetrische Verschlüsselung: Beim Verund Entschlüsseln kommt der gleiche Schlüssel zum Einsatz. Das Computer-Magazin 3/2007

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung zum Einspielen der Demodaten

Anleitung zum Einspielen der Demodaten Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html.

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html. Selbstdatenschutz E-Mail-Inhalte schützen Nutzung von 7-Zip zur Verschlüsselung Bei dem Programm 7-Zip (http://www.7-zip.org ) handelt es sich um ein frei nutzbares Komprimierungsprogramm für Windows Betriebssysteme

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

LEITFADEN E-MAIL-ZUSTELLUNG

LEITFADEN E-MAIL-ZUSTELLUNG LEITFADEN E-MAIL-ZUSTELLUNG Die folgenden Informationen sollen Ihnen die Handhabung der E-Mails mit der Mautaufstellung und/ oder mit dem Einzelfahrtennachweis erleichtern. Empfangskapazität Ihrer Mailbox

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Ev. Kirche Hirschlanden

Ev. Kirche Hirschlanden Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

1&1 Webhosting FAQ Outlook Express

1&1 Webhosting FAQ Outlook Express Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr