Medium: Magnus.de Datum: Pis/Monat: 5,313 Mio

Größe: px
Ab Seite anzeigen:

Download "Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio"

Transkript

1 Medium: Magnus.de Datum: Pis/Monat: 5,313 Mio 1

2 Datenspionage verhindern Geheimniskrämer Fast jeder hat auf seinem PC Dateien, die nicht jeder einsehen sollte. Wie Sie vertrauliche Dokumente mit kostenlosen Tools vor fremden Augen schützen, lesen Sie auf den folgenden Seiten. Ob Ihr PC nun in einem Büro oder zu Hause steht: Sie können kaum verhindern, dass jemand anderes sich Zugang dazu verschafft. Sofern Sie Ihre Daten nicht schützen, kann jeder, der Zugriff auf Ihren PC hat, Office-Dokumente, s, Fotos, Videos oder auch Zugangsdaten einsehen, löschen oder gar manipulieren. Noch stärker gefährdet als Desktop-PCs ist ein Notebook, das unterwegs gestohlen werden kann oder das Sie irgendwo unbewacht liegen lassen. Je nachdem, welche Daten auf dem PC gespeichert sind, kann das peinlich für den Besitzer oder sogar bedrohlich für sein Unternehmen werden. Wirkungsvollen Schutz vor neugierigen Augen bietet die Verschlüsselung der Daten. Dazu nutzen Sie entweder die Bordmittel von Windows XP oder Vista oder kostenlose Tools. Sowohl die Windows-eigene Verschlüsselung als auch die durch fremde Tools arbeitet transparent und in Echtzeit (on the fly): Das bedeutet, dass Sie nicht bei jedem Öffnen, Speichern und Schließen einer verschlüsselten Datei zur Eingabe des Kennworts aufgefordert werden, was auf Dauer sehr lästig ist. Lediglich beim Windows-Start müssen Sie sich mit dem für Ihr Benutzerkonto festgelegten Kennwort ausweisen. Das heißt allerdings auch, dass die verschlüsselten Dateien nicht geschützt sind, solange der PC während Ihrer Abwesenheit weiterläuft dazu müssen Sie zusätzlich den Zugriff auf den PC mit einem kennwortgeschützten Bildschirmschoner sperren. Beachten Sie bitte, dass die im Folgenden besprochenen Schutzmaßnahmen wirkungslos sind gegen Schnüffel-Software wie etwa Keylogger oder Backdoors: Während Sie an den Dokumenten arbeiten, liegen sie unverschlüsselt im Arbeitsspeicher und in den temporären Dateien, die Anwendungsprogramme möglicherweise auf der Festplatte zwischenspeichern (sofern die Temp-Dateien nicht in einem verschlüsselten Ordner abgelegt sind). Dort kann Software die Daten einfach auslesen. Und ein Keylogger greift einfach das Kennwort ab. Mit Bordmitteln Windows XP und Vista bringen mit dem Encrypting File System (EFS) die Möglichkeit mit, Dateien und Ordner transparent verschlüsseln zu lassen. Allerdings steht EFS nur bei den Profiversionen der beiden Betriebssysteme zur Verfügung, also bei Windows XP Pro und bei Vista Enterprise und Ultimate. Besitzer anderer Windows-Versionen müssen auf das kostenlose Verschlüsselungs-Tool Truecrypt zurückgreifen, das EFS allerdings ohnehin in mehreren Bereichen überlegen ist (dazu gleich mehr). Die Verschlüsselung per EFS in XP und Vista erfordert, dass die Daten auf einer mit dem Dateisystem NTFS formatierten Festplatte abgelegt sind das ist der Standard bei beiden Betriebssystemen. Dafür ist die Vorgehensweise beim Ver- und Entschlüsseln konkurrenzlos einfach: Klicken Sie den Ordner beziehungsweise die Datei, die Sie verschlüsseln wollen, im Explorer mit der rechten Maustaste an und rufen den Befehl Eigenschaften auf. Dann klicken Sie auf Erweitert und aktivieren die Option Inhalt verschlüsseln, um Daten zu schützen. Achten Sie darauf, dass die Option Inhalt für schnelle Dateisuche indizieren ausgeschaltet bleibt, damit die Inhalte der verschlüsselten Dateien nicht über den Index der Suchfunktion einsehbar sind. Klicken Sie dann zweimal auf OK. Falls es sich um einen Ordner handelt, fragt der Explorer nun nach, ob nur der Ordner oder auch alle 2

3 untergeordneten Ordner und Dateien verschlüsselt werden sollen treffen Sie die gewünschte Auswahl, und schließen Sie den Dialog. Falls Sie die Verschlüsselung wieder aufheben wollen, deaktivieren Sie sie einfach über den Eigenschaften-Dialog für die Datei oder den Ordner. Im Explorer wird der Name einer verschlüsselten Datei bzw. eines Ordners grün dargestellt. Falls Sie das verhindern wollen, schalten Sie die Option Verschlüsselte oder komprimierte NTFS-Dateien in anderer Farbe anzeigen ab: Diese Option finden Sie, wenn Sie im Explorer den Befehl Extras/Ordneroptionen aufrufen und das Register Ansicht öffnen. Bei der Verschlüsselung mit EFS sind drei Dinge zu beachten Temporäre Dateien, die bei der Bearbeitung eines verschlüsselten Dokuments entstehen, werden nur dann ebenfalls verschlüsselt, wenn sie in einem Ordner liegen, für den Sie die EFS-Verschlüsselung aktiviert haben. Das bedeutet, dass Sie einen Ordner für temporäre Dateien anlegen sollten, der automatisch verschlüsselt wird; außerdem sollten Sie bei Anwendungen wie Microsoft Word, die temporäre Dateien im gleichen Ordner wie das bearbeitete Dokument anlegen, nicht einzelne Dokumente, sondern immer den gesamten Ordner verschlüsseln, in dem diese sich befinden. Mit EFS verschlüsselte Daten werden automatisch entschlüsselt, wenn Sie diese auf einen Datenträger kopieren oder verschieben, der nicht mit NTFS formatiert ist, also zum Beispiel einen USB-Stick. Zum Absichern von Dokumenten auf einem USB-Stick nutzen Sie besser das unten besprochene Truecrypt Windows XP und Vista nutzen zur Verschlüsselung den als sicher geltenden Algorithmus AES. Der zum Chiffrieren der Daten verwendete digitale Schlüssel wird auf der Festplatte abgelegt. Er wird zwar verschlüsselt gespeichert, ist aber dennoch für jemand, der sich zum Beispiel Ihr Notebook unter den Nagel reißt, grundsätzlich zugänglich. Und der könnte den Schlüssel mit einem Crack- Programm knacken entsprechende Tools kursieren im Internet oder sind kommerziell zum Beispiel bei der Firma Elcomsoft erhältlich ([ext:http://www.elcomsoft.com][/ext]). Kennwörter verschlüsseln Wenn Sie Ihre Notizen vor neugierigen Augen verbergen wollen, können Sie sie natürlich in einer Textdatei in Notepad oder Ihrem Textprogramm in einem verschlüsselten Ordner bzw. einem Truecrypt-Container speichern. Bequemer und sicherer geht es aber mit Steganos Locknote, einem cleveren, kleinen Verschlüsselungsprogramm. Das Tool eignet sich auch gut als Tresor für Passwörter. Locknote ist kostenlos und stammt von der auf Sicherheits-Software spezialisierten Firma Steganos (http://locknote.steganos.com). Anders als bei ihren kommerziellen Produkten hat die Firma den Quellcode zu Locknote offengelegt und das Tool unter die GPL gestellt. Das Programm müssen Sie nicht installieren, gestartet wird es durch einen Doppelklick auf die Exe-Datei. Es erscheint dann ein Fenster, in das Sie Notizen, Kennwörter oder andere vertrauliche Informationen eintippen oder per Drag & Drop aus einem anderen Programm ins Fenster befördern. Dann rufen Sie den Befehl Datei/Passwort ändern auf und geben ein Kennwort ein Locknote verschlüsselt die Daten mit dem sicheren AES- Algorithmus mit 256-Bit-Schlüssel und speichert sie als Locknote.exe. Wenn Sie mehrere Notizarchive anlegen oder einen unauffälligen Namen wählen wollen, nutzen Sie den Befehl Datei/Speichern unter. Sie erhalten dann ebenfalls eine Exe-Datei, die neben den eingegebenen Daten allen Code enthält, der zum Dechiffrieren notwendig 3

4 ist, sobald das Kennwort eingegeben wurde. Auf diese Weise können Sie Locknote und die damit gesicherten Kennwörter auch auf einem USB-Stick überall hin mitnehmen. Denken Sie daran: Solange das Locknote-Fenster offen ist, kann jeder auf die Daten zugreifen, der sich Zugang zu Ihrem PC verschafft. Erst wenn Sie das Fenster schließen, sind die Daten sicher geschützt, da zum Öffnen der Datei das Kennwort erforderlich ist. Bessere Alternative: Truecrypt Für alle, die Microsofts EFS nicht nutzen können oder wollen, stellt das Open- Source-Programm Truecrypt eine kostenlose und auch leistungsfähigere Alternative dar. Truecrypt verschlüsselt nicht nur auf NTFS-Laufwerken, sondern auch auf Datenträgern, die mit FAT oder FAT32 formatiert sind, also auch auf USB-Sticks. Außerdem ist die Software auch für Linux und Mac OS X erhältlich. Gerade für eine sensible Anwendung wie die Verschlüsselung wichtig: Der Quellcode von Truecrypt liegt offen und wurde von Kryptographie-experten auf Sicherheitslücken und Hintertüren geprüft. Crack-Tools wie für EFS sind bislang nicht bekannt. Seit Version 5 beherrscht Truecrypt auch die Verschlüsselung der Boot-Partition von Windows. Dadurch kann ein Angreifer den geschützten PC nur dann hochfahren, wenn er das Benutzerkennwort hat. Das Hochfahren des PCs beispielsweise mit einer Linux-CD ist zwar trotzdem möglich, die Daten auf der Windows-Partition sind aber sicher. Wenn Sie nur einzelne Ordner oder Dateien verschlüsseln, speichert Truecrypt diese in einer so genannten Containerdatei und zeigt die Dateien im Windows-Explorer wie normale Dateien an. Der Container erscheint als ein eigenes Laufwerk im Explorer so als hätten Sie auf der Festplatte ein zusätzliches Laufwerk eingerichtet. Falls Sie ganz sicher gehen wollen, dass die Dateien nicht von jemand Fremden gefunden werden, richten Sie dafür einen versteckten Container ein. Container verschlüsseln Holen Sie die neueste Programmversion sowie das deutsche Language Pack von und installieren Sie die Software. Achten Sie dabei darauf, dass die Option Create System Restore point eingeschaltet ist, so dass Sie im Notfall die Installation mit der Windows-Systemwiederherstellung rückgängig machen können. Dekomprimieren Sie dann das Sprachpaket, und kopieren Sie die Datei Language.de.xml in das Programmverzeichnis. Und so verschlüsseln Sie Dateien und Ordner und speichern sie in einem Truecrypt-Container: Starten Sie das Programm, und wählen Sie unter LW den Laufwerksbuchstaben aus, unter dem der Truecrypt-Container zu finden sein soll in Truecrypt wird das Laufwerk als Volume bezeichnet. Nehmen Sie dazu einen freien Buchstaben, nicht den, unter dem sich beispielsweise ein USB-Stick befindet sonst gehen die auf diesem Datenträger vorhandenen Dateien verloren. Klicken Sie dann auf Volume erstellen, entscheiden Sie sich für die Option Create a file container und klicken Sie auf Weiter. Die Software ist bislang nicht komplett eingedeutscht, daher die englischen Optionsnamen. Dann geben Sie an, ob Sie einen normalen oder einen versteckten (hidden) Container anlegen wollen. Im nächsten Schritt wählen Sie den Datenträger, auf dem Sie den Truecrypt-Container speichern wollen, und geben einen Dateinamen ein. Der Container wird dann unter diesem Namen auf der lokalen Festplatte, im Netzwerk oder auch auf einem USB-Stick gespeichert. Diese Datei können Sie nachträglich umbenennen, verschieben, kopieren oder auch löschen. Geben Sie aber nicht den Namen einer vorhandenen Datei an, da diese sonst durch den Container unwiederbringlich überschrieben wird. 4

5 Jetzt haben Sie die Wahl, welcher Verschlüsselungsalgorithmus und welches Verfahren zum Einsatz kommen sollen. Die aufwändigeren Verfahren wie die Kombination aus AES, Twofish und Serpent versprechen höhere Sicherheit, weil sie den Arbeitsaufwand für einen Angreifer, der die Verschlüsselung zu knacken versucht, deutlich erhöhen. Aber wenn Sie nicht gerade Firmengeheimnisse schützen müssen, die mehrere Millionen Euro wert sind, reicht AES vollkommen aus, zumal die Ver- und Entschlüsselung hier um den Faktor 4 bis 5 schneller ist als bei den aufwändigeren Verfahren. Wie schnell die verschiedenen Algorithmen und Verfahren auf Ihrem System arbeiten, ermitteln Sie über den Button Benchmark. Entscheiden Sie sich also am einfachsten für AES und den voreingestellten Hash- Algorithmus. Dann geben Sie an, wie viele Kilo- bzw. Megabyte für den Container auf dem Laufwerk reserviert werden sollen. Sicheres Kennwort Geben Sie zweimal das Kennwort ein, mit dem der Zugriff auf den Truecrypt-Container geschützt werden soll. Beachten Sie dabei die Hinweise zur Kennwortstärke im Dialog. Als zusätzliche Maßnahme können Sie eine beliebige Datei oder mehrere als Schlüsseldatei definieren und als weitere Schlüssel heranziehen lassen. Der Zugriff auf den Container ist nur dann möglich, wenn diese Schlüsseldateien vorhanden sind. Am besten geeignet sind dazu komprimierte Dateien, also Zip-, Jpeg- oder MP3-Dateien. Schlüsseldateien erschweren Brute-Force-Angriffe und helfen gegen Keylogger ein Keylogger kann zwar Ihr Kennwort mitlesen, aber nicht nachvollziehen, welche Dateien Sie als Schlüsseldateien verwenden. Noch ein Hinweis zum Kennwort: Wenn Sie das für die Verschlüsselung verwendete Kennwort vergessen, gibt es keine Möglichkeit mehr, an Ihre Daten heranzukommen. Statt es zu notieren, können Sie es auch wie auf Seite 95 besprochen mit dem kostenlosen Tool Locknote sicher speichern. Bevor Sie nun auf Formatieren klicken, um den Container anlegen zu lassen, bewegen Sie die Maus einige Zeit durch den Dialog, um die Erzeugung eines Zufallswertes zu beeinflussen. Dieser Zufallswert wird dann von Truecrypt für die Schlüssel herangezogen, die zur Chiffrierung der Daten genutzt werden. Klicken Sie im Anschluss auf Beenden (oder auf Weiter, falls Sie einen weiteren Container einrichten wollen). Klicken Sie nun in Truecrypt auf Datei, und wählen Sie die gerade angelegte Containerdatei aus. Achten Sie darauf, dass im Feld Volume die Option Verlauf nicht speichern eingeschaltet ist. Dann klicken Sie auf Einbinden. Nun geben Sie das für den Container festgelegte Kennwort ein; falls der Container zusätzlich durch Schlüsseldateien geschützt ist, wählen Sie diese aus. Damit Sie während der Arbeit nicht ständig das Kennwort eintippen müssen, wenn Sie verschlüsselte Dateien öffnen wollen, aktivieren Sie die Option Kennwort und Schlüsseldatei im Cache halten aktivieren. Dann müssen Sie aber dafür sorgen, dass in Ihrer Abwesenheit niemand an Ihren laufenden PC kommt am einfachsten richten Sie dafür einen kennwortgeschützten Bildschirmschoner ein. Nun wird der Container im Windows-Explorer als Laufwerk angezeigt. Sie können jetzt Dateien auf dieses Laufwerk verschieben, Dateien in Ihren Anwendungen auf diesem Laufwerk speichern oder dort öffnen. Nach einem Neustart des PCs müssen Sie erst Truecrypt aufrufen und das Volume wieder einbinden, damit Sie im Explorer auf den Container zugreifen können. Wenn Sie während der Arbeit am PC die Dateien in einem bestimmten Container nicht verwenden wollen, trennen Sie den Container (rechter Mausklick, Befehl Trennen). 5

6 Verschlüsselte -Anhänge Wenn Sie vertrauliche Dokumente per versenden, hilft die Verschlüsselung per EFS nicht. Truecrypt-Container dagegen können Sie per Mail verschicken, müssen dann allerdings dem Empfänger das Kennwort mitteilen (und eventuell verwendete Schlüsseldateien mitgeben) und ihn bitten, Truecrypt zu installieren und die Bedienung zu lernen. Eine noch höhere Hürde stellt die Installation und Nutzung eines Mail- Verschlüsselungsprogramms wie PGP oder GnuPG dar. Wenn Sie mit Kollegen oder Bekannten gelegentlich einmal verschlüsselte Dateien austauschen wollen, gibt es zwei unkomplizierte Wege: Sie nutzen die Verschlüsselungsfunktion von Word, Excel oder auch Winzip. Oder Sie setzen das im Folgenden besprochene kostenlose Tool Axcrypt ein, mit dem Sie Dokumente so verschlüsseln, dass der Empfänger zum Entschlüsseln das Tool nicht benötigt. Auch wenn die Microsoft-Office-Produkte, Winzip und andere Komprimierprogramme die Verschlüsselung von Dokumenten beherrschen, raten wir davon ab: Es gibt inzwischen kostenlose und kommerzielle Crack-Tools, die die Verschlüsselung zum Beispiel von Word oder Winzip knacken. Dazu ist zwar ein hoher Rechenaufwand notwendig, und sichere Kennwörter können es einem Angreifer schwerer machen aber das Knacken der Verschlüsselung ist prinzipiell möglich. Deshalb greifen Sie für Dateianhänge besser auf die Open-Source-Software Axcrypt zurück (http://www.axantum.com/axcrypt). Bei der Installation entsteht der Menüpunkt AxCrypt im Kontextmenü des Windows- Explorer. Zum Verschlüsseln einer Datei klicken Sie sie mit der rechten Maustaste an und öffnen das AxCrypt-Untermenü. Hier wählen Sie den Befehl Kopie als.exe verschlüsseln. Damit erzeugen Sie eine Datei, die sich selbst entschlüsselt, wenn der Empfänger das von Ihnen verwendete Kennwort eingibt. Nach dem Aufruf des Verschlüsselungsbefehls tragen Sie das Kennwort ein, mit dem die Datei geschützt werden soll. Wie in Truecrypt können Sie zusätzlich eine Schlüsseldatei definieren. Damit der Empfänger die Datei entschlüsseln kann, müssen Sie ihm das in Axcrypt verwendete Kennwort mitteilen. Das tun Sie natürlich nicht in der gleichen E- Mail, in der sich die Datei befindet, sondern am besten per Telefon. Oder Sie geben dem Empfänger bei einem persönlichen Treffen eine Schlüsseldatei, dann können Sie das Kennwort auch direkt in die schreiben. Die Option Als Standard-Passwort benutzen und speichern ist nur dann sinnvoll, wenn Sie verschlüsselte Dokumente grundsätzlich nur mit einigen wenigen Personen austauschen und immer das gleiche Kennwort verwenden wollen. Verschlüsselung lässt sich im PC-Alltag ohne große Komforteinbußen nutzen. Machen Sie es Spionen und neugierigen Kollegen und Familienmitgliedern nicht unnötig leicht. Boot-Laufwerk verschlüsseln mit Truecrypt Vor allem für Notebooks, auf denen Sie sensible Daten transportieren, empfiehlt es sich, nicht nur die Daten zu verschlüsseln, sondern auch das Boot-Laufwerk. Damit machen Sie es einem Notebook-Dieb praktisch unmöglich, an die Daten heranzukommen. Zum Absichern des Boot-Laufwerks brauchen Sie Truecrypt ab Version 5.1 erst seit dieser Version funktioniert das Ver- und Entschlüsseln auch dann zuverlässig, wenn Sie das Notebook in den Energiesparschlaf versetzen.starten Sie Truecrypt, und rufen Sie den Befehl System/Encrypt System Partition/Drive auf. Wählen Sie dann Encrypt the Windows system partition. Bestätigen Sie, dass Sie die Systempartition verschlüsseln wollen. Dann geben Sie an, ob es sich um ein Single-Boot- oder ein Multiboot-System handelt. Die weiteren Schritte entsprechen weitgehend dem Vorgehen beim Verschlüsseln von Dateien und Ordnern. Wichtig ist allerdings die Wahl des richtigen 6

7 Verschlüsselungsalgorithmus: Gerade bei der Systempartition kann der falsche Algorithmus das System spürbar ausbremsen. Prüfen Sie über die Schaltfläche Benchmark, welcher Algorithmus bei Ihrem Notebook die besten Werte liefert, und wählen Sie diesen dann nach dem Schließen des Benchmark-Dialogs aus. Im Unterschied zur normalen Verschlüsselung wird beim Verschlüsseln der Boot- Partition eine ISO-Datei erzeugt, mit deren Hilfe Sie eine Rettungs-CD brennen können. Truecrypt fährt erst dann fort, wenn die CD gebrannt und mit Truecrypt verifiziert ist. Danach wählen Sie den Wipe-Modus aus. Der bestimmt, wie oft eine Datei mit Zufallsdaten überschrieben werden soll, sobald sie verschlüsselt wurde. Nehmen Sie hier nicht None (fastest), sondern lassen Sie die Dateien ruhig mehrere Male überschreiben, so dass sie nicht wiederhergestellt werden können. Truecrypt führt dann einen kurzen Test durch, bevor es mit der Verschlüsselung beginnt. Dazu muss das Notebook neu gestartet werden erst wenn Sie das vorher festgelegte Kennwort eintippen, fährt Windows hoch. Im Anschluss wird die Boot-Partition verschlüsselt, was durchaus ein bis zwei Stunden dauern kann. Falls Ihre Daten auf einer anderen Partition als dem Boot-Laufwerk gespeichert sind, verschlüsseln Sie diese im Anschluss auch noch. So verhindern Sie, dass ein Dieb, der die Platte ausbaut, um den Boot-Schutz zu umgehen,an die Daten herankommt. 7

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

USB-Stick verschlüsseln mit Truecrypt

USB-Stick verschlüsseln mit Truecrypt USB-Stick verschlüsseln mit Truecrypt In 5 Schritten zum sicheren USB-Stick USB-Sticks sind schön klein und gehen gerne mal verloren. Und dann hat ihn ein Fremder. So sorgen Sie vor, dass der nicht auch

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern Inhalt: INHALT: SEITE 1 VORWORT: SEITE 1 HINTERGRUND: SEITE 2 VORAUSSETZUNGEN: SEITE 2 WAS IST WICHTIG: SEITE 2 VORGEHENSWEISE: SEITE 2 1.1 BACKUP: SEITE 3 1.1.1 SYSTEMBACKUP SEITE 3 1.2 DAS WINDOWS BENUTZERKONTO

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Pre-Boot-Verschlüsselung der Festplatte

Pre-Boot-Verschlüsselung der Festplatte Team CINIPAC Hosting IBC informiert: Pre-Boot-Verschlüsselung der Festplatte Wie man seinen PC mit TrueCrypt gegen Fremde sichern kann (1) Einleitung (2) TrueCrypt (3) Voreinstellungen zur Verschlüsselung

Mehr

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

TrueCrypt Ein kurzes, anschauliches und verständliches Howto TrueCrypt Ein kurzes, anschauliches und verständliches Howto Dieses Howto soll Ihnen auf einfache und anschauliche Weise folgende Aspekte näher bringen: (a) Woher kann TrueCrypt bezogen werden und welche

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

1.5 So schützen Sie Ihre Daten

1.5 So schützen Sie Ihre Daten 1.5 So schützen Sie Ihre Daten Postkarten waren einmal ein probates Mittel, um Nachrichten zu versenden dabei störte es in den damaligen Zeiten kaum jemand, dass wenigstens der Postbote den Inhalt dieses

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Daten verschlüsseln mit Truecrypt 6.0a

Daten verschlüsseln mit Truecrypt 6.0a Daten verschlüsseln mit 6.0a Das kostenlose Open-Source-Programm verschlüsselt Datencontainer und komplette Festplatten. Die neueste Version 6.0a versteckt sogar ganze Betriebssysteme. Die Verschlüsselungs-Software

Mehr

TrueCrypt: Profi-Datenschutz auch für unerfahrene Anwender

TrueCrypt: Profi-Datenschutz auch für unerfahrene Anwender TrueCrypt: Profi-Datenschutz auch für T 94/1 Haben Sie schon einmal überlegt, was mit Ihren Daten passieren kann, wenn Ihr Rechner, Ihr Laptop, Ihre Daten-CDs oder Ihr USB-Stick in die falschen Hände geraten?

Mehr

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen.

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen. USB-STICK SCHÜTZEN USB-Stick schützen USB-Sticks sind ideal, um wichtige Daten zu transportieren. Doch was passiert, wenn Sie ihn verlieren oder Hacker-Tools auf fremden PCs den Inhalt abgreifen? Ist Ihr

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

F 16/10 einwandfrei, aber Windows Vista startet nicht mehr Windows Vista Home und Windows XP

F 16/10 einwandfrei, aber Windows Vista startet nicht mehr Windows Vista Home und Windows XP Festplattenverschlüsselung mit F 16/1 Um Daten vor dem Zugriff Dritter zu schützen, ist eine Verschlüsselung der Daten die beste Wahl. Wir zeigen Ihnen, wie Sie Ihre komplette Festplatte verschlüsseln

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Nach Einstecken des USB-Sticks in den USB-Anschluss oder Einlegen der CD in das CD-Rom-Laufwerk erschein

Mehr

12 Dokumente verwalten

12 Dokumente verwalten 12 e verwalten 12.1 e organisieren Wir wollen uns nun etwas ausführlicher damit beschäftigen, wo unsere e gespeichert werden. Textverarbeitungsprogramme schlagen beim Speichern einen Ordner vor, in dem

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

TrueCrypt Verschlüsselung

TrueCrypt Verschlüsselung TrueCrypt Verschlüsselung Sie können mit TrueCrypt sog. Container herstellen, die Sie dann verschlüsseln können, sodass Niemand die Dateien, die Sie dort hinein gepackt haben, einsehen kann. Mit TrueCrypt

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Verwenden des Acer erecovery Managements

Verwenden des Acer erecovery Managements 1 Acer erecovery Management Das vom Software-Team von Acer entwickelte Dienstprogramm Acer erecovery Management bietet Ihnen eine einfache, zuverlässige und sichere Methode an, um Ihren Computer mit Hilfe

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

TrueCrypt 7.xx PC-Verschlüsselung

TrueCrypt 7.xx PC-Verschlüsselung Anleitung TrueCrypt 7.xx PC-Verschlüsselung Wozu Verschlüsselung? 1 Installation 2 Container anlegen 3 Festplatte verschlüsseln 5 Windows verschlüsseln 6 Container verstecken 8 Portable Mode 9 Laufwerke

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Anleitung Truecrypt 27.09.2007 09:30 http://www.verstecken.net/tutorials/truecrypt.htm

Anleitung Truecrypt 27.09.2007 09:30 http://www.verstecken.net/tutorials/truecrypt.htm 1 of 12 Letzte größere Änderung: 28.05.2007 (Letzte kleinere: 13.06.07) (Vorgenommene Änderungen/Erweiterungen siehe changelog) 1) Einleitende Worte 2) Installation a) Download & Installation b) Deutsche

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

2 Software Grundlagen 2.3 Windows 7

2 Software Grundlagen 2.3 Windows 7 2 Software Grundlagen 2.3 Windows 7 p Start-Bildschirm Nach dem Einschalten des PC meldet er sich nach kurzer Zeit (je nach Prozessor) mit dem folgenden Bildschirm (Desktop): Der Desktop enthält u. a.

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Übungen, Fragen und Antworten zum ECDL. Für Office XP und Windows XP. von Guido Knauf. Markt+Technik Verlag

Übungen, Fragen und Antworten zum ECDL. Für Office XP und Windows XP. von Guido Knauf. Markt+Technik Verlag Übungen, Fragen und Antworten zum ECDL Für Office XP und Windows XP von Guido Knauf Markt+Technik Verlag Modul Computerbenutzung und Dateiverwaltung Übung-Nr. ECDL-Syllabus 1 11 1 3 1 4 1 5 13 6 1 7 3

Mehr

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001.

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001. DaSch Datenschleuse GnuPG Autor: Dok-Ref: Datei: TFA Cottbus, Frau Klaus keine DaSch_GnuPG_Anleitung_V001.doc Stand: 12.09.2011 Änderungsnachweis Datum Version Bemerkung 12.09.11 001 Neuerstellung Abkürzungsverzeichnis

Mehr

Windows auf einem Intel-Mac installieren

Windows auf einem Intel-Mac installieren Windows auf einem Intel-Mac installieren Auf den Macs mit Intel-Prozessor kann man Windows XP (Home oder Professional mit Service Pack 2) installieren. Dazu gibt es von Apple die Software Boot Camp, mit

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von Windows Zusammengestellt von Martina MÜLLER Überarbeitet von Monika WEGERER April 2002 Windows Starten von Windows Wenn das System entsprechend installiert ist, erscheint Windows automatisch. (Kennwort)

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Partitionieren und formatieren: Drei Varianten sind möglich:

Partitionieren und formatieren: Drei Varianten sind möglich: Partitionieren und formatieren: Drei Varianten sind möglich: 1. Sie haben Ihrem Rechner eine neue Festplatte hinzugefügt oder eine neue nicht formatierte USB-Festplatte angeschlossen. Wenn Sie fertige

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

AGENDA-Software: Installation

AGENDA-Software: Installation Seite 1 AGENDA-Software: Installation Bereich: Technik Gültig ab: 15.11.2011 Inhaltsverzeichnis 1. Ziel 2 2. Voraussetzungen 2 3. Vorgehensweise 2 3.1. Installation als Einzelplatz/Windows-Terminalserver

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Verwendung unter Windows 5 Einstellungen 9 Benutzerpasswort ändern 10 Formatieren 12 Administratormodus 14 Benutzung unter

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Bedienungsanleitung. Bearbeitung Kanalliste UFS 902

Bedienungsanleitung. Bearbeitung Kanalliste UFS 902 Bedienungsanleitung Bearbeitung Kanalliste UFS 902 INHALT/WICHTIGE HINWEISE INHALT/WICHTIGE HINWEISE... 2 1. USB-STICK VORBEREITEN... 3 USB-STICK FORMATIEREN... 3 BENÖTIGTE ORDNER-STRUKTUR AUF USB-STICK

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Backup mit Windows 7

Backup mit Windows 7 mit Windows 7 Windows 7 ist mit besseren Tools zur Sicherung des Systems und der Daten ausgestattet als XP. So lassen sich Dateien nicht nur sichern, sondern auch frühere Versionen davon wiederherstellen.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 1 Einzeltest: Steganos Password Manager 2009 Passwort vergessen? Fast jede zweite Frau und zehn Prozent der Männer verraten ihr Passwort für einen

Mehr