Medium: Magnus.de Datum: Pis/Monat: 5,313 Mio

Größe: px
Ab Seite anzeigen:

Download "Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio"

Transkript

1 Medium: Magnus.de Datum: Pis/Monat: 5,313 Mio 1

2 Datenspionage verhindern Geheimniskrämer Fast jeder hat auf seinem PC Dateien, die nicht jeder einsehen sollte. Wie Sie vertrauliche Dokumente mit kostenlosen Tools vor fremden Augen schützen, lesen Sie auf den folgenden Seiten. Ob Ihr PC nun in einem Büro oder zu Hause steht: Sie können kaum verhindern, dass jemand anderes sich Zugang dazu verschafft. Sofern Sie Ihre Daten nicht schützen, kann jeder, der Zugriff auf Ihren PC hat, Office-Dokumente, s, Fotos, Videos oder auch Zugangsdaten einsehen, löschen oder gar manipulieren. Noch stärker gefährdet als Desktop-PCs ist ein Notebook, das unterwegs gestohlen werden kann oder das Sie irgendwo unbewacht liegen lassen. Je nachdem, welche Daten auf dem PC gespeichert sind, kann das peinlich für den Besitzer oder sogar bedrohlich für sein Unternehmen werden. Wirkungsvollen Schutz vor neugierigen Augen bietet die Verschlüsselung der Daten. Dazu nutzen Sie entweder die Bordmittel von Windows XP oder Vista oder kostenlose Tools. Sowohl die Windows-eigene Verschlüsselung als auch die durch fremde Tools arbeitet transparent und in Echtzeit (on the fly): Das bedeutet, dass Sie nicht bei jedem Öffnen, Speichern und Schließen einer verschlüsselten Datei zur Eingabe des Kennworts aufgefordert werden, was auf Dauer sehr lästig ist. Lediglich beim Windows-Start müssen Sie sich mit dem für Ihr Benutzerkonto festgelegten Kennwort ausweisen. Das heißt allerdings auch, dass die verschlüsselten Dateien nicht geschützt sind, solange der PC während Ihrer Abwesenheit weiterläuft dazu müssen Sie zusätzlich den Zugriff auf den PC mit einem kennwortgeschützten Bildschirmschoner sperren. Beachten Sie bitte, dass die im Folgenden besprochenen Schutzmaßnahmen wirkungslos sind gegen Schnüffel-Software wie etwa Keylogger oder Backdoors: Während Sie an den Dokumenten arbeiten, liegen sie unverschlüsselt im Arbeitsspeicher und in den temporären Dateien, die Anwendungsprogramme möglicherweise auf der Festplatte zwischenspeichern (sofern die Temp-Dateien nicht in einem verschlüsselten Ordner abgelegt sind). Dort kann Software die Daten einfach auslesen. Und ein Keylogger greift einfach das Kennwort ab. Mit Bordmitteln Windows XP und Vista bringen mit dem Encrypting File System (EFS) die Möglichkeit mit, Dateien und Ordner transparent verschlüsseln zu lassen. Allerdings steht EFS nur bei den Profiversionen der beiden Betriebssysteme zur Verfügung, also bei Windows XP Pro und bei Vista Enterprise und Ultimate. Besitzer anderer Windows-Versionen müssen auf das kostenlose Verschlüsselungs-Tool Truecrypt zurückgreifen, das EFS allerdings ohnehin in mehreren Bereichen überlegen ist (dazu gleich mehr). Die Verschlüsselung per EFS in XP und Vista erfordert, dass die Daten auf einer mit dem Dateisystem NTFS formatierten Festplatte abgelegt sind das ist der Standard bei beiden Betriebssystemen. Dafür ist die Vorgehensweise beim Ver- und Entschlüsseln konkurrenzlos einfach: Klicken Sie den Ordner beziehungsweise die Datei, die Sie verschlüsseln wollen, im Explorer mit der rechten Maustaste an und rufen den Befehl Eigenschaften auf. Dann klicken Sie auf Erweitert und aktivieren die Option Inhalt verschlüsseln, um Daten zu schützen. Achten Sie darauf, dass die Option Inhalt für schnelle Dateisuche indizieren ausgeschaltet bleibt, damit die Inhalte der verschlüsselten Dateien nicht über den Index der Suchfunktion einsehbar sind. Klicken Sie dann zweimal auf OK. Falls es sich um einen Ordner handelt, fragt der Explorer nun nach, ob nur der Ordner oder auch alle 2

3 untergeordneten Ordner und Dateien verschlüsselt werden sollen treffen Sie die gewünschte Auswahl, und schließen Sie den Dialog. Falls Sie die Verschlüsselung wieder aufheben wollen, deaktivieren Sie sie einfach über den Eigenschaften-Dialog für die Datei oder den Ordner. Im Explorer wird der Name einer verschlüsselten Datei bzw. eines Ordners grün dargestellt. Falls Sie das verhindern wollen, schalten Sie die Option Verschlüsselte oder komprimierte NTFS-Dateien in anderer Farbe anzeigen ab: Diese Option finden Sie, wenn Sie im Explorer den Befehl Extras/Ordneroptionen aufrufen und das Register Ansicht öffnen. Bei der Verschlüsselung mit EFS sind drei Dinge zu beachten Temporäre Dateien, die bei der Bearbeitung eines verschlüsselten Dokuments entstehen, werden nur dann ebenfalls verschlüsselt, wenn sie in einem Ordner liegen, für den Sie die EFS-Verschlüsselung aktiviert haben. Das bedeutet, dass Sie einen Ordner für temporäre Dateien anlegen sollten, der automatisch verschlüsselt wird; außerdem sollten Sie bei Anwendungen wie Microsoft Word, die temporäre Dateien im gleichen Ordner wie das bearbeitete Dokument anlegen, nicht einzelne Dokumente, sondern immer den gesamten Ordner verschlüsseln, in dem diese sich befinden. Mit EFS verschlüsselte Daten werden automatisch entschlüsselt, wenn Sie diese auf einen Datenträger kopieren oder verschieben, der nicht mit NTFS formatiert ist, also zum Beispiel einen USB-Stick. Zum Absichern von Dokumenten auf einem USB-Stick nutzen Sie besser das unten besprochene Truecrypt Windows XP und Vista nutzen zur Verschlüsselung den als sicher geltenden Algorithmus AES. Der zum Chiffrieren der Daten verwendete digitale Schlüssel wird auf der Festplatte abgelegt. Er wird zwar verschlüsselt gespeichert, ist aber dennoch für jemand, der sich zum Beispiel Ihr Notebook unter den Nagel reißt, grundsätzlich zugänglich. Und der könnte den Schlüssel mit einem Crack- Programm knacken entsprechende Tools kursieren im Internet oder sind kommerziell zum Beispiel bei der Firma Elcomsoft erhältlich ([ext:http://www.elcomsoft.com][/ext]). Kennwörter verschlüsseln Wenn Sie Ihre Notizen vor neugierigen Augen verbergen wollen, können Sie sie natürlich in einer Textdatei in Notepad oder Ihrem Textprogramm in einem verschlüsselten Ordner bzw. einem Truecrypt-Container speichern. Bequemer und sicherer geht es aber mit Steganos Locknote, einem cleveren, kleinen Verschlüsselungsprogramm. Das Tool eignet sich auch gut als Tresor für Passwörter. Locknote ist kostenlos und stammt von der auf Sicherheits-Software spezialisierten Firma Steganos (http://locknote.steganos.com). Anders als bei ihren kommerziellen Produkten hat die Firma den Quellcode zu Locknote offengelegt und das Tool unter die GPL gestellt. Das Programm müssen Sie nicht installieren, gestartet wird es durch einen Doppelklick auf die Exe-Datei. Es erscheint dann ein Fenster, in das Sie Notizen, Kennwörter oder andere vertrauliche Informationen eintippen oder per Drag & Drop aus einem anderen Programm ins Fenster befördern. Dann rufen Sie den Befehl Datei/Passwort ändern auf und geben ein Kennwort ein Locknote verschlüsselt die Daten mit dem sicheren AES- Algorithmus mit 256-Bit-Schlüssel und speichert sie als Locknote.exe. Wenn Sie mehrere Notizarchive anlegen oder einen unauffälligen Namen wählen wollen, nutzen Sie den Befehl Datei/Speichern unter. Sie erhalten dann ebenfalls eine Exe-Datei, die neben den eingegebenen Daten allen Code enthält, der zum Dechiffrieren notwendig 3

4 ist, sobald das Kennwort eingegeben wurde. Auf diese Weise können Sie Locknote und die damit gesicherten Kennwörter auch auf einem USB-Stick überall hin mitnehmen. Denken Sie daran: Solange das Locknote-Fenster offen ist, kann jeder auf die Daten zugreifen, der sich Zugang zu Ihrem PC verschafft. Erst wenn Sie das Fenster schließen, sind die Daten sicher geschützt, da zum Öffnen der Datei das Kennwort erforderlich ist. Bessere Alternative: Truecrypt Für alle, die Microsofts EFS nicht nutzen können oder wollen, stellt das Open- Source-Programm Truecrypt eine kostenlose und auch leistungsfähigere Alternative dar. Truecrypt verschlüsselt nicht nur auf NTFS-Laufwerken, sondern auch auf Datenträgern, die mit FAT oder FAT32 formatiert sind, also auch auf USB-Sticks. Außerdem ist die Software auch für Linux und Mac OS X erhältlich. Gerade für eine sensible Anwendung wie die Verschlüsselung wichtig: Der Quellcode von Truecrypt liegt offen und wurde von Kryptographie-experten auf Sicherheitslücken und Hintertüren geprüft. Crack-Tools wie für EFS sind bislang nicht bekannt. Seit Version 5 beherrscht Truecrypt auch die Verschlüsselung der Boot-Partition von Windows. Dadurch kann ein Angreifer den geschützten PC nur dann hochfahren, wenn er das Benutzerkennwort hat. Das Hochfahren des PCs beispielsweise mit einer Linux-CD ist zwar trotzdem möglich, die Daten auf der Windows-Partition sind aber sicher. Wenn Sie nur einzelne Ordner oder Dateien verschlüsseln, speichert Truecrypt diese in einer so genannten Containerdatei und zeigt die Dateien im Windows-Explorer wie normale Dateien an. Der Container erscheint als ein eigenes Laufwerk im Explorer so als hätten Sie auf der Festplatte ein zusätzliches Laufwerk eingerichtet. Falls Sie ganz sicher gehen wollen, dass die Dateien nicht von jemand Fremden gefunden werden, richten Sie dafür einen versteckten Container ein. Container verschlüsseln Holen Sie die neueste Programmversion sowie das deutsche Language Pack von und installieren Sie die Software. Achten Sie dabei darauf, dass die Option Create System Restore point eingeschaltet ist, so dass Sie im Notfall die Installation mit der Windows-Systemwiederherstellung rückgängig machen können. Dekomprimieren Sie dann das Sprachpaket, und kopieren Sie die Datei Language.de.xml in das Programmverzeichnis. Und so verschlüsseln Sie Dateien und Ordner und speichern sie in einem Truecrypt-Container: Starten Sie das Programm, und wählen Sie unter LW den Laufwerksbuchstaben aus, unter dem der Truecrypt-Container zu finden sein soll in Truecrypt wird das Laufwerk als Volume bezeichnet. Nehmen Sie dazu einen freien Buchstaben, nicht den, unter dem sich beispielsweise ein USB-Stick befindet sonst gehen die auf diesem Datenträger vorhandenen Dateien verloren. Klicken Sie dann auf Volume erstellen, entscheiden Sie sich für die Option Create a file container und klicken Sie auf Weiter. Die Software ist bislang nicht komplett eingedeutscht, daher die englischen Optionsnamen. Dann geben Sie an, ob Sie einen normalen oder einen versteckten (hidden) Container anlegen wollen. Im nächsten Schritt wählen Sie den Datenträger, auf dem Sie den Truecrypt-Container speichern wollen, und geben einen Dateinamen ein. Der Container wird dann unter diesem Namen auf der lokalen Festplatte, im Netzwerk oder auch auf einem USB-Stick gespeichert. Diese Datei können Sie nachträglich umbenennen, verschieben, kopieren oder auch löschen. Geben Sie aber nicht den Namen einer vorhandenen Datei an, da diese sonst durch den Container unwiederbringlich überschrieben wird. 4

5 Jetzt haben Sie die Wahl, welcher Verschlüsselungsalgorithmus und welches Verfahren zum Einsatz kommen sollen. Die aufwändigeren Verfahren wie die Kombination aus AES, Twofish und Serpent versprechen höhere Sicherheit, weil sie den Arbeitsaufwand für einen Angreifer, der die Verschlüsselung zu knacken versucht, deutlich erhöhen. Aber wenn Sie nicht gerade Firmengeheimnisse schützen müssen, die mehrere Millionen Euro wert sind, reicht AES vollkommen aus, zumal die Ver- und Entschlüsselung hier um den Faktor 4 bis 5 schneller ist als bei den aufwändigeren Verfahren. Wie schnell die verschiedenen Algorithmen und Verfahren auf Ihrem System arbeiten, ermitteln Sie über den Button Benchmark. Entscheiden Sie sich also am einfachsten für AES und den voreingestellten Hash- Algorithmus. Dann geben Sie an, wie viele Kilo- bzw. Megabyte für den Container auf dem Laufwerk reserviert werden sollen. Sicheres Kennwort Geben Sie zweimal das Kennwort ein, mit dem der Zugriff auf den Truecrypt-Container geschützt werden soll. Beachten Sie dabei die Hinweise zur Kennwortstärke im Dialog. Als zusätzliche Maßnahme können Sie eine beliebige Datei oder mehrere als Schlüsseldatei definieren und als weitere Schlüssel heranziehen lassen. Der Zugriff auf den Container ist nur dann möglich, wenn diese Schlüsseldateien vorhanden sind. Am besten geeignet sind dazu komprimierte Dateien, also Zip-, Jpeg- oder MP3-Dateien. Schlüsseldateien erschweren Brute-Force-Angriffe und helfen gegen Keylogger ein Keylogger kann zwar Ihr Kennwort mitlesen, aber nicht nachvollziehen, welche Dateien Sie als Schlüsseldateien verwenden. Noch ein Hinweis zum Kennwort: Wenn Sie das für die Verschlüsselung verwendete Kennwort vergessen, gibt es keine Möglichkeit mehr, an Ihre Daten heranzukommen. Statt es zu notieren, können Sie es auch wie auf Seite 95 besprochen mit dem kostenlosen Tool Locknote sicher speichern. Bevor Sie nun auf Formatieren klicken, um den Container anlegen zu lassen, bewegen Sie die Maus einige Zeit durch den Dialog, um die Erzeugung eines Zufallswertes zu beeinflussen. Dieser Zufallswert wird dann von Truecrypt für die Schlüssel herangezogen, die zur Chiffrierung der Daten genutzt werden. Klicken Sie im Anschluss auf Beenden (oder auf Weiter, falls Sie einen weiteren Container einrichten wollen). Klicken Sie nun in Truecrypt auf Datei, und wählen Sie die gerade angelegte Containerdatei aus. Achten Sie darauf, dass im Feld Volume die Option Verlauf nicht speichern eingeschaltet ist. Dann klicken Sie auf Einbinden. Nun geben Sie das für den Container festgelegte Kennwort ein; falls der Container zusätzlich durch Schlüsseldateien geschützt ist, wählen Sie diese aus. Damit Sie während der Arbeit nicht ständig das Kennwort eintippen müssen, wenn Sie verschlüsselte Dateien öffnen wollen, aktivieren Sie die Option Kennwort und Schlüsseldatei im Cache halten aktivieren. Dann müssen Sie aber dafür sorgen, dass in Ihrer Abwesenheit niemand an Ihren laufenden PC kommt am einfachsten richten Sie dafür einen kennwortgeschützten Bildschirmschoner ein. Nun wird der Container im Windows-Explorer als Laufwerk angezeigt. Sie können jetzt Dateien auf dieses Laufwerk verschieben, Dateien in Ihren Anwendungen auf diesem Laufwerk speichern oder dort öffnen. Nach einem Neustart des PCs müssen Sie erst Truecrypt aufrufen und das Volume wieder einbinden, damit Sie im Explorer auf den Container zugreifen können. Wenn Sie während der Arbeit am PC die Dateien in einem bestimmten Container nicht verwenden wollen, trennen Sie den Container (rechter Mausklick, Befehl Trennen). 5

6 Verschlüsselte -Anhänge Wenn Sie vertrauliche Dokumente per versenden, hilft die Verschlüsselung per EFS nicht. Truecrypt-Container dagegen können Sie per Mail verschicken, müssen dann allerdings dem Empfänger das Kennwort mitteilen (und eventuell verwendete Schlüsseldateien mitgeben) und ihn bitten, Truecrypt zu installieren und die Bedienung zu lernen. Eine noch höhere Hürde stellt die Installation und Nutzung eines Mail- Verschlüsselungsprogramms wie PGP oder GnuPG dar. Wenn Sie mit Kollegen oder Bekannten gelegentlich einmal verschlüsselte Dateien austauschen wollen, gibt es zwei unkomplizierte Wege: Sie nutzen die Verschlüsselungsfunktion von Word, Excel oder auch Winzip. Oder Sie setzen das im Folgenden besprochene kostenlose Tool Axcrypt ein, mit dem Sie Dokumente so verschlüsseln, dass der Empfänger zum Entschlüsseln das Tool nicht benötigt. Auch wenn die Microsoft-Office-Produkte, Winzip und andere Komprimierprogramme die Verschlüsselung von Dokumenten beherrschen, raten wir davon ab: Es gibt inzwischen kostenlose und kommerzielle Crack-Tools, die die Verschlüsselung zum Beispiel von Word oder Winzip knacken. Dazu ist zwar ein hoher Rechenaufwand notwendig, und sichere Kennwörter können es einem Angreifer schwerer machen aber das Knacken der Verschlüsselung ist prinzipiell möglich. Deshalb greifen Sie für Dateianhänge besser auf die Open-Source-Software Axcrypt zurück (http://www.axantum.com/axcrypt). Bei der Installation entsteht der Menüpunkt AxCrypt im Kontextmenü des Windows- Explorer. Zum Verschlüsseln einer Datei klicken Sie sie mit der rechten Maustaste an und öffnen das AxCrypt-Untermenü. Hier wählen Sie den Befehl Kopie als.exe verschlüsseln. Damit erzeugen Sie eine Datei, die sich selbst entschlüsselt, wenn der Empfänger das von Ihnen verwendete Kennwort eingibt. Nach dem Aufruf des Verschlüsselungsbefehls tragen Sie das Kennwort ein, mit dem die Datei geschützt werden soll. Wie in Truecrypt können Sie zusätzlich eine Schlüsseldatei definieren. Damit der Empfänger die Datei entschlüsseln kann, müssen Sie ihm das in Axcrypt verwendete Kennwort mitteilen. Das tun Sie natürlich nicht in der gleichen E- Mail, in der sich die Datei befindet, sondern am besten per Telefon. Oder Sie geben dem Empfänger bei einem persönlichen Treffen eine Schlüsseldatei, dann können Sie das Kennwort auch direkt in die schreiben. Die Option Als Standard-Passwort benutzen und speichern ist nur dann sinnvoll, wenn Sie verschlüsselte Dokumente grundsätzlich nur mit einigen wenigen Personen austauschen und immer das gleiche Kennwort verwenden wollen. Verschlüsselung lässt sich im PC-Alltag ohne große Komforteinbußen nutzen. Machen Sie es Spionen und neugierigen Kollegen und Familienmitgliedern nicht unnötig leicht. Boot-Laufwerk verschlüsseln mit Truecrypt Vor allem für Notebooks, auf denen Sie sensible Daten transportieren, empfiehlt es sich, nicht nur die Daten zu verschlüsseln, sondern auch das Boot-Laufwerk. Damit machen Sie es einem Notebook-Dieb praktisch unmöglich, an die Daten heranzukommen. Zum Absichern des Boot-Laufwerks brauchen Sie Truecrypt ab Version 5.1 erst seit dieser Version funktioniert das Ver- und Entschlüsseln auch dann zuverlässig, wenn Sie das Notebook in den Energiesparschlaf versetzen.starten Sie Truecrypt, und rufen Sie den Befehl System/Encrypt System Partition/Drive auf. Wählen Sie dann Encrypt the Windows system partition. Bestätigen Sie, dass Sie die Systempartition verschlüsseln wollen. Dann geben Sie an, ob es sich um ein Single-Boot- oder ein Multiboot-System handelt. Die weiteren Schritte entsprechen weitgehend dem Vorgehen beim Verschlüsseln von Dateien und Ordnern. Wichtig ist allerdings die Wahl des richtigen 6

7 Verschlüsselungsalgorithmus: Gerade bei der Systempartition kann der falsche Algorithmus das System spürbar ausbremsen. Prüfen Sie über die Schaltfläche Benchmark, welcher Algorithmus bei Ihrem Notebook die besten Werte liefert, und wählen Sie diesen dann nach dem Schließen des Benchmark-Dialogs aus. Im Unterschied zur normalen Verschlüsselung wird beim Verschlüsseln der Boot- Partition eine ISO-Datei erzeugt, mit deren Hilfe Sie eine Rettungs-CD brennen können. Truecrypt fährt erst dann fort, wenn die CD gebrannt und mit Truecrypt verifiziert ist. Danach wählen Sie den Wipe-Modus aus. Der bestimmt, wie oft eine Datei mit Zufallsdaten überschrieben werden soll, sobald sie verschlüsselt wurde. Nehmen Sie hier nicht None (fastest), sondern lassen Sie die Dateien ruhig mehrere Male überschreiben, so dass sie nicht wiederhergestellt werden können. Truecrypt führt dann einen kurzen Test durch, bevor es mit der Verschlüsselung beginnt. Dazu muss das Notebook neu gestartet werden erst wenn Sie das vorher festgelegte Kennwort eintippen, fährt Windows hoch. Im Anschluss wird die Boot-Partition verschlüsselt, was durchaus ein bis zwei Stunden dauern kann. Falls Ihre Daten auf einer anderen Partition als dem Boot-Laufwerk gespeichert sind, verschlüsseln Sie diese im Anschluss auch noch. So verhindern Sie, dass ein Dieb, der die Platte ausbaut, um den Boot-Schutz zu umgehen,an die Daten herankommt. 7

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

MEINE EKR ID. Erläuterungen zur Software TRUECRYPT

MEINE EKR ID. Erläuterungen zur Software TRUECRYPT MEINE EKR ID Erläuterungen zur Software TRUECRYPT Truecrypt TrueCrypt ist eine kostenlose Software zur vollständigen oder teilweisen Verschlüsselung von Festplatten oder anderen Datenträgern. Es erzeugt

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

TrueCrypt. Installation

TrueCrypt. Installation 1 / 9 TrueCrypt TrueCrypt Installation Gehen Sie auf die Webseite http://www.truecrypt.org/downloads und laden Sie sich dort unter Latest Stable Version für Windows oder für Mac Ihre Programmversion herunter.

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...

Mehr

USB-Stick verschlüsseln mit Truecrypt

USB-Stick verschlüsseln mit Truecrypt USB-Stick verschlüsseln mit Truecrypt In 5 Schritten zum sicheren USB-Stick USB-Sticks sind schön klein und gehen gerne mal verloren. Und dann hat ihn ein Fremder. So sorgen Sie vor, dass der nicht auch

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen.

Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen. Seite 1 von 6 TrueCrypt aus Wikipedia, der freien Enzyklopädie Gesichtet (+/- ) TrueCrypt ist ein freies Open-Source-Programm zur Verschlüsselung von Festplatten, Teilen davon oder Wechseldatenträgern.

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Truecrypt 7.1a erstellt nicht

Truecrypt 7.1a erstellt nicht Computer System verschlüsseln Windows für Profis Booten ohne Passwort S. 26 System verschlüsseln S. 28 Systempartition verschlüsseln RAID mit SSDs S. 34 Brennen ohne Brenner S. 38 Eine Linux-CD genügt,

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

TrueCrypt Ein kurzes, anschauliches und verständliches Howto TrueCrypt Ein kurzes, anschauliches und verständliches Howto Dieses Howto soll Ihnen auf einfache und anschauliche Weise folgende Aspekte näher bringen: (a) Woher kann TrueCrypt bezogen werden und welche

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern Inhalt: INHALT: SEITE 1 VORWORT: SEITE 1 HINTERGRUND: SEITE 2 VORAUSSETZUNGEN: SEITE 2 WAS IST WICHTIG: SEITE 2 VORGEHENSWEISE: SEITE 2 1.1 BACKUP: SEITE 3 1.1.1 SYSTEMBACKUP SEITE 3 1.2 DAS WINDOWS BENUTZERKONTO

Mehr

Denkschrift zum universellen Nutzen von Speichersta bchen.

Denkschrift zum universellen Nutzen von Speichersta bchen. Denkschrift zum universellen Nutzen von Speichersta bchen. Da hat man nun diverse dieser nützlichen Werkzeuge gebaut. Nur was damit tun? Daten speichern? Sicher dafür sind sie ja gedacht. Aber eigentlich

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Daten verschlüsseln mit Truecrypt 6.0a

Daten verschlüsseln mit Truecrypt 6.0a Daten verschlüsseln mit 6.0a Das kostenlose Open-Source-Programm verschlüsselt Datencontainer und komplette Festplatten. Die neueste Version 6.0a versteckt sogar ganze Betriebssysteme. Die Verschlüsselungs-Software

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

F 16/10 einwandfrei, aber Windows Vista startet nicht mehr Windows Vista Home und Windows XP

F 16/10 einwandfrei, aber Windows Vista startet nicht mehr Windows Vista Home und Windows XP Festplattenverschlüsselung mit F 16/1 Um Daten vor dem Zugriff Dritter zu schützen, ist eine Verschlüsselung der Daten die beste Wahl. Wir zeigen Ihnen, wie Sie Ihre komplette Festplatte verschlüsseln

Mehr

Verschlüsselung mobiler Datenträger mit SecurStick

Verschlüsselung mobiler Datenträger mit SecurStick Vorwort Dieses Dokument soll Ihnen eine Möglichkeit aufzeigen, wirksam, kostenneutral und mit geringem Aufwand einen verschlüsselten Datenbereich auf einem beliebigen USB-Stick einzurichten. Warum USB-Sticks

Mehr

TrueCrypt: Profi-Datenschutz auch für unerfahrene Anwender

TrueCrypt: Profi-Datenschutz auch für unerfahrene Anwender TrueCrypt: Profi-Datenschutz auch für T 94/1 Haben Sie schon einmal überlegt, was mit Ihren Daten passieren kann, wenn Ihr Rechner, Ihr Laptop, Ihre Daten-CDs oder Ihr USB-Stick in die falschen Hände geraten?

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen.

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen. USB-STICK SCHÜTZEN USB-Stick schützen USB-Sticks sind ideal, um wichtige Daten zu transportieren. Doch was passiert, wenn Sie ihn verlieren oder Hacker-Tools auf fremden PCs den Inhalt abgreifen? Ist Ihr

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von Windows Zusammengestellt von Martina MÜLLER Überarbeitet von Monika WEGERER April 2002 Windows Starten von Windows Wenn das System entsprechend installiert ist, erscheint Windows automatisch. (Kennwort)

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Verwendung unter Windows 5 Einstellungen 9 Benutzerpasswort ändern 10 Formatieren 12 Administratormodus 14 Benutzung unter

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Pre-Boot-Verschlüsselung der Festplatte

Pre-Boot-Verschlüsselung der Festplatte Team CINIPAC Hosting IBC informiert: Pre-Boot-Verschlüsselung der Festplatte Wie man seinen PC mit TrueCrypt gegen Fremde sichern kann (1) Einleitung (2) TrueCrypt (3) Voreinstellungen zur Verschlüsselung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Installation im Netzwerk

Installation im Netzwerk Lernwerkstatt GS - Version 7 / Installation im Netzwerk Version 7.0.6 Installation im Netzwerk INHALTSVERZEICHNIS ALLGEMEINES... 2 DIE INSTALLATION... 3 Anlegen des Datenablage-Ordners auf dem Server...

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Hinweise zum Update von BFS-Online.PRO

Hinweise zum Update von BFS-Online.PRO Hinweise zum Update von BFS-Online.PRO Dieser Leitfaden erhebt keinen Anspruch auf Vollständigkeit und kann weder die im Programm integrierte Hilfe, noch das im Installationsverzeichnis befindliche Handbuch

Mehr

virtuelle Festplatten.

virtuelle Festplatten. VHD: Ratgeber zu virtuellen Festplatten Unter Windows 7 lassen sich virtuelle Festplatten (VHD-Dateien) wie richtige Festplatten verwenden. Diese Tipps und Tools helfen Ihnen beim Erstellen, Einbinden

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Installation: So installieren Sie Windows XP pannenfrei neben Windows Vista

Installation: So installieren Sie Windows XP pannenfrei neben Windows Vista Installation: So installieren Sie Windows I 51/1 Wer heutzutage einen neuen PC oder ein neues Notebook kauft, findet in der Regel ein installiertes Windows Vista vor. Wenn Sie nicht auf das gewohnte Windows

Mehr

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Nach Einstecken des USB-Sticks in den USB-Anschluss oder Einlegen der CD in das CD-Rom-Laufwerk erschein

Mehr

1.5 So schützen Sie Ihre Daten

1.5 So schützen Sie Ihre Daten 1.5 So schützen Sie Ihre Daten Postkarten waren einmal ein probates Mittel, um Nachrichten zu versenden dabei störte es in den damaligen Zeiten kaum jemand, dass wenigstens der Postbote den Inhalt dieses

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

TrueCrypt Verschlüsselung

TrueCrypt Verschlüsselung TrueCrypt Verschlüsselung Sie können mit TrueCrypt sog. Container herstellen, die Sie dann verschlüsseln können, sodass Niemand die Dateien, die Sie dort hinein gepackt haben, einsehen kann. Mit TrueCrypt

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

TrueCrypt 7.xx PC-Verschlüsselung

TrueCrypt 7.xx PC-Verschlüsselung Anleitung TrueCrypt 7.xx PC-Verschlüsselung Wozu Verschlüsselung? 1 Installation 2 Container anlegen 3 Festplatte verschlüsseln 5 Windows verschlüsseln 6 Container verstecken 8 Portable Mode 9 Laufwerke

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN Bedienungsanleitung (DA-70547) Einleitung DA-70547 ist ein USB3.0-fähiges Gehäuse für zwei SATA-Festplatten. Unterstützt wird die gleichzeitige Benutzung

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr