Medium: Magnus.de Datum: Pis/Monat: 5,313 Mio

Größe: px
Ab Seite anzeigen:

Download "Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio"

Transkript

1 Medium: Magnus.de Datum: Pis/Monat: 5,313 Mio 1

2 Datenspionage verhindern Geheimniskrämer Fast jeder hat auf seinem PC Dateien, die nicht jeder einsehen sollte. Wie Sie vertrauliche Dokumente mit kostenlosen Tools vor fremden Augen schützen, lesen Sie auf den folgenden Seiten. Ob Ihr PC nun in einem Büro oder zu Hause steht: Sie können kaum verhindern, dass jemand anderes sich Zugang dazu verschafft. Sofern Sie Ihre Daten nicht schützen, kann jeder, der Zugriff auf Ihren PC hat, Office-Dokumente, s, Fotos, Videos oder auch Zugangsdaten einsehen, löschen oder gar manipulieren. Noch stärker gefährdet als Desktop-PCs ist ein Notebook, das unterwegs gestohlen werden kann oder das Sie irgendwo unbewacht liegen lassen. Je nachdem, welche Daten auf dem PC gespeichert sind, kann das peinlich für den Besitzer oder sogar bedrohlich für sein Unternehmen werden. Wirkungsvollen Schutz vor neugierigen Augen bietet die Verschlüsselung der Daten. Dazu nutzen Sie entweder die Bordmittel von Windows XP oder Vista oder kostenlose Tools. Sowohl die Windows-eigene Verschlüsselung als auch die durch fremde Tools arbeitet transparent und in Echtzeit (on the fly): Das bedeutet, dass Sie nicht bei jedem Öffnen, Speichern und Schließen einer verschlüsselten Datei zur Eingabe des Kennworts aufgefordert werden, was auf Dauer sehr lästig ist. Lediglich beim Windows-Start müssen Sie sich mit dem für Ihr Benutzerkonto festgelegten Kennwort ausweisen. Das heißt allerdings auch, dass die verschlüsselten Dateien nicht geschützt sind, solange der PC während Ihrer Abwesenheit weiterläuft dazu müssen Sie zusätzlich den Zugriff auf den PC mit einem kennwortgeschützten Bildschirmschoner sperren. Beachten Sie bitte, dass die im Folgenden besprochenen Schutzmaßnahmen wirkungslos sind gegen Schnüffel-Software wie etwa Keylogger oder Backdoors: Während Sie an den Dokumenten arbeiten, liegen sie unverschlüsselt im Arbeitsspeicher und in den temporären Dateien, die Anwendungsprogramme möglicherweise auf der Festplatte zwischenspeichern (sofern die Temp-Dateien nicht in einem verschlüsselten Ordner abgelegt sind). Dort kann Software die Daten einfach auslesen. Und ein Keylogger greift einfach das Kennwort ab. Mit Bordmitteln Windows XP und Vista bringen mit dem Encrypting File System (EFS) die Möglichkeit mit, Dateien und Ordner transparent verschlüsseln zu lassen. Allerdings steht EFS nur bei den Profiversionen der beiden Betriebssysteme zur Verfügung, also bei Windows XP Pro und bei Vista Enterprise und Ultimate. Besitzer anderer Windows-Versionen müssen auf das kostenlose Verschlüsselungs-Tool Truecrypt zurückgreifen, das EFS allerdings ohnehin in mehreren Bereichen überlegen ist (dazu gleich mehr). Die Verschlüsselung per EFS in XP und Vista erfordert, dass die Daten auf einer mit dem Dateisystem NTFS formatierten Festplatte abgelegt sind das ist der Standard bei beiden Betriebssystemen. Dafür ist die Vorgehensweise beim Ver- und Entschlüsseln konkurrenzlos einfach: Klicken Sie den Ordner beziehungsweise die Datei, die Sie verschlüsseln wollen, im Explorer mit der rechten Maustaste an und rufen den Befehl Eigenschaften auf. Dann klicken Sie auf Erweitert und aktivieren die Option Inhalt verschlüsseln, um Daten zu schützen. Achten Sie darauf, dass die Option Inhalt für schnelle Dateisuche indizieren ausgeschaltet bleibt, damit die Inhalte der verschlüsselten Dateien nicht über den Index der Suchfunktion einsehbar sind. Klicken Sie dann zweimal auf OK. Falls es sich um einen Ordner handelt, fragt der Explorer nun nach, ob nur der Ordner oder auch alle 2

3 untergeordneten Ordner und Dateien verschlüsselt werden sollen treffen Sie die gewünschte Auswahl, und schließen Sie den Dialog. Falls Sie die Verschlüsselung wieder aufheben wollen, deaktivieren Sie sie einfach über den Eigenschaften-Dialog für die Datei oder den Ordner. Im Explorer wird der Name einer verschlüsselten Datei bzw. eines Ordners grün dargestellt. Falls Sie das verhindern wollen, schalten Sie die Option Verschlüsselte oder komprimierte NTFS-Dateien in anderer Farbe anzeigen ab: Diese Option finden Sie, wenn Sie im Explorer den Befehl Extras/Ordneroptionen aufrufen und das Register Ansicht öffnen. Bei der Verschlüsselung mit EFS sind drei Dinge zu beachten Temporäre Dateien, die bei der Bearbeitung eines verschlüsselten Dokuments entstehen, werden nur dann ebenfalls verschlüsselt, wenn sie in einem Ordner liegen, für den Sie die EFS-Verschlüsselung aktiviert haben. Das bedeutet, dass Sie einen Ordner für temporäre Dateien anlegen sollten, der automatisch verschlüsselt wird; außerdem sollten Sie bei Anwendungen wie Microsoft Word, die temporäre Dateien im gleichen Ordner wie das bearbeitete Dokument anlegen, nicht einzelne Dokumente, sondern immer den gesamten Ordner verschlüsseln, in dem diese sich befinden. Mit EFS verschlüsselte Daten werden automatisch entschlüsselt, wenn Sie diese auf einen Datenträger kopieren oder verschieben, der nicht mit NTFS formatiert ist, also zum Beispiel einen USB-Stick. Zum Absichern von Dokumenten auf einem USB-Stick nutzen Sie besser das unten besprochene Truecrypt Windows XP und Vista nutzen zur Verschlüsselung den als sicher geltenden Algorithmus AES. Der zum Chiffrieren der Daten verwendete digitale Schlüssel wird auf der Festplatte abgelegt. Er wird zwar verschlüsselt gespeichert, ist aber dennoch für jemand, der sich zum Beispiel Ihr Notebook unter den Nagel reißt, grundsätzlich zugänglich. Und der könnte den Schlüssel mit einem Crack- Programm knacken entsprechende Tools kursieren im Internet oder sind kommerziell zum Beispiel bei der Firma Elcomsoft erhältlich ([ext: Kennwörter verschlüsseln Wenn Sie Ihre Notizen vor neugierigen Augen verbergen wollen, können Sie sie natürlich in einer Textdatei in Notepad oder Ihrem Textprogramm in einem verschlüsselten Ordner bzw. einem Truecrypt-Container speichern. Bequemer und sicherer geht es aber mit Steganos Locknote, einem cleveren, kleinen Verschlüsselungsprogramm. Das Tool eignet sich auch gut als Tresor für Passwörter. Locknote ist kostenlos und stammt von der auf Sicherheits-Software spezialisierten Firma Steganos ( Anders als bei ihren kommerziellen Produkten hat die Firma den Quellcode zu Locknote offengelegt und das Tool unter die GPL gestellt. Das Programm müssen Sie nicht installieren, gestartet wird es durch einen Doppelklick auf die Exe-Datei. Es erscheint dann ein Fenster, in das Sie Notizen, Kennwörter oder andere vertrauliche Informationen eintippen oder per Drag & Drop aus einem anderen Programm ins Fenster befördern. Dann rufen Sie den Befehl Datei/Passwort ändern auf und geben ein Kennwort ein Locknote verschlüsselt die Daten mit dem sicheren AES- Algorithmus mit 256-Bit-Schlüssel und speichert sie als Locknote.exe. Wenn Sie mehrere Notizarchive anlegen oder einen unauffälligen Namen wählen wollen, nutzen Sie den Befehl Datei/Speichern unter. Sie erhalten dann ebenfalls eine Exe-Datei, die neben den eingegebenen Daten allen Code enthält, der zum Dechiffrieren notwendig 3

4 ist, sobald das Kennwort eingegeben wurde. Auf diese Weise können Sie Locknote und die damit gesicherten Kennwörter auch auf einem USB-Stick überall hin mitnehmen. Denken Sie daran: Solange das Locknote-Fenster offen ist, kann jeder auf die Daten zugreifen, der sich Zugang zu Ihrem PC verschafft. Erst wenn Sie das Fenster schließen, sind die Daten sicher geschützt, da zum Öffnen der Datei das Kennwort erforderlich ist. Bessere Alternative: Truecrypt Für alle, die Microsofts EFS nicht nutzen können oder wollen, stellt das Open- Source-Programm Truecrypt eine kostenlose und auch leistungsfähigere Alternative dar. Truecrypt verschlüsselt nicht nur auf NTFS-Laufwerken, sondern auch auf Datenträgern, die mit FAT oder FAT32 formatiert sind, also auch auf USB-Sticks. Außerdem ist die Software auch für Linux und Mac OS X erhältlich. Gerade für eine sensible Anwendung wie die Verschlüsselung wichtig: Der Quellcode von Truecrypt liegt offen und wurde von Kryptographie-experten auf Sicherheitslücken und Hintertüren geprüft. Crack-Tools wie für EFS sind bislang nicht bekannt. Seit Version 5 beherrscht Truecrypt auch die Verschlüsselung der Boot-Partition von Windows. Dadurch kann ein Angreifer den geschützten PC nur dann hochfahren, wenn er das Benutzerkennwort hat. Das Hochfahren des PCs beispielsweise mit einer Linux-CD ist zwar trotzdem möglich, die Daten auf der Windows-Partition sind aber sicher. Wenn Sie nur einzelne Ordner oder Dateien verschlüsseln, speichert Truecrypt diese in einer so genannten Containerdatei und zeigt die Dateien im Windows-Explorer wie normale Dateien an. Der Container erscheint als ein eigenes Laufwerk im Explorer so als hätten Sie auf der Festplatte ein zusätzliches Laufwerk eingerichtet. Falls Sie ganz sicher gehen wollen, dass die Dateien nicht von jemand Fremden gefunden werden, richten Sie dafür einen versteckten Container ein. Container verschlüsseln Holen Sie die neueste Programmversion sowie das deutsche Language Pack von und installieren Sie die Software. Achten Sie dabei darauf, dass die Option Create System Restore point eingeschaltet ist, so dass Sie im Notfall die Installation mit der Windows-Systemwiederherstellung rückgängig machen können. Dekomprimieren Sie dann das Sprachpaket, und kopieren Sie die Datei Language.de.xml in das Programmverzeichnis. Und so verschlüsseln Sie Dateien und Ordner und speichern sie in einem Truecrypt-Container: Starten Sie das Programm, und wählen Sie unter LW den Laufwerksbuchstaben aus, unter dem der Truecrypt-Container zu finden sein soll in Truecrypt wird das Laufwerk als Volume bezeichnet. Nehmen Sie dazu einen freien Buchstaben, nicht den, unter dem sich beispielsweise ein USB-Stick befindet sonst gehen die auf diesem Datenträger vorhandenen Dateien verloren. Klicken Sie dann auf Volume erstellen, entscheiden Sie sich für die Option Create a file container und klicken Sie auf Weiter. Die Software ist bislang nicht komplett eingedeutscht, daher die englischen Optionsnamen. Dann geben Sie an, ob Sie einen normalen oder einen versteckten (hidden) Container anlegen wollen. Im nächsten Schritt wählen Sie den Datenträger, auf dem Sie den Truecrypt-Container speichern wollen, und geben einen Dateinamen ein. Der Container wird dann unter diesem Namen auf der lokalen Festplatte, im Netzwerk oder auch auf einem USB-Stick gespeichert. Diese Datei können Sie nachträglich umbenennen, verschieben, kopieren oder auch löschen. Geben Sie aber nicht den Namen einer vorhandenen Datei an, da diese sonst durch den Container unwiederbringlich überschrieben wird. 4

5 Jetzt haben Sie die Wahl, welcher Verschlüsselungsalgorithmus und welches Verfahren zum Einsatz kommen sollen. Die aufwändigeren Verfahren wie die Kombination aus AES, Twofish und Serpent versprechen höhere Sicherheit, weil sie den Arbeitsaufwand für einen Angreifer, der die Verschlüsselung zu knacken versucht, deutlich erhöhen. Aber wenn Sie nicht gerade Firmengeheimnisse schützen müssen, die mehrere Millionen Euro wert sind, reicht AES vollkommen aus, zumal die Ver- und Entschlüsselung hier um den Faktor 4 bis 5 schneller ist als bei den aufwändigeren Verfahren. Wie schnell die verschiedenen Algorithmen und Verfahren auf Ihrem System arbeiten, ermitteln Sie über den Button Benchmark. Entscheiden Sie sich also am einfachsten für AES und den voreingestellten Hash- Algorithmus. Dann geben Sie an, wie viele Kilo- bzw. Megabyte für den Container auf dem Laufwerk reserviert werden sollen. Sicheres Kennwort Geben Sie zweimal das Kennwort ein, mit dem der Zugriff auf den Truecrypt-Container geschützt werden soll. Beachten Sie dabei die Hinweise zur Kennwortstärke im Dialog. Als zusätzliche Maßnahme können Sie eine beliebige Datei oder mehrere als Schlüsseldatei definieren und als weitere Schlüssel heranziehen lassen. Der Zugriff auf den Container ist nur dann möglich, wenn diese Schlüsseldateien vorhanden sind. Am besten geeignet sind dazu komprimierte Dateien, also Zip-, Jpeg- oder MP3-Dateien. Schlüsseldateien erschweren Brute-Force-Angriffe und helfen gegen Keylogger ein Keylogger kann zwar Ihr Kennwort mitlesen, aber nicht nachvollziehen, welche Dateien Sie als Schlüsseldateien verwenden. Noch ein Hinweis zum Kennwort: Wenn Sie das für die Verschlüsselung verwendete Kennwort vergessen, gibt es keine Möglichkeit mehr, an Ihre Daten heranzukommen. Statt es zu notieren, können Sie es auch wie auf Seite 95 besprochen mit dem kostenlosen Tool Locknote sicher speichern. Bevor Sie nun auf Formatieren klicken, um den Container anlegen zu lassen, bewegen Sie die Maus einige Zeit durch den Dialog, um die Erzeugung eines Zufallswertes zu beeinflussen. Dieser Zufallswert wird dann von Truecrypt für die Schlüssel herangezogen, die zur Chiffrierung der Daten genutzt werden. Klicken Sie im Anschluss auf Beenden (oder auf Weiter, falls Sie einen weiteren Container einrichten wollen). Klicken Sie nun in Truecrypt auf Datei, und wählen Sie die gerade angelegte Containerdatei aus. Achten Sie darauf, dass im Feld Volume die Option Verlauf nicht speichern eingeschaltet ist. Dann klicken Sie auf Einbinden. Nun geben Sie das für den Container festgelegte Kennwort ein; falls der Container zusätzlich durch Schlüsseldateien geschützt ist, wählen Sie diese aus. Damit Sie während der Arbeit nicht ständig das Kennwort eintippen müssen, wenn Sie verschlüsselte Dateien öffnen wollen, aktivieren Sie die Option Kennwort und Schlüsseldatei im Cache halten aktivieren. Dann müssen Sie aber dafür sorgen, dass in Ihrer Abwesenheit niemand an Ihren laufenden PC kommt am einfachsten richten Sie dafür einen kennwortgeschützten Bildschirmschoner ein. Nun wird der Container im Windows-Explorer als Laufwerk angezeigt. Sie können jetzt Dateien auf dieses Laufwerk verschieben, Dateien in Ihren Anwendungen auf diesem Laufwerk speichern oder dort öffnen. Nach einem Neustart des PCs müssen Sie erst Truecrypt aufrufen und das Volume wieder einbinden, damit Sie im Explorer auf den Container zugreifen können. Wenn Sie während der Arbeit am PC die Dateien in einem bestimmten Container nicht verwenden wollen, trennen Sie den Container (rechter Mausklick, Befehl Trennen). 5

6 Verschlüsselte -Anhänge Wenn Sie vertrauliche Dokumente per versenden, hilft die Verschlüsselung per EFS nicht. Truecrypt-Container dagegen können Sie per Mail verschicken, müssen dann allerdings dem Empfänger das Kennwort mitteilen (und eventuell verwendete Schlüsseldateien mitgeben) und ihn bitten, Truecrypt zu installieren und die Bedienung zu lernen. Eine noch höhere Hürde stellt die Installation und Nutzung eines Mail- Verschlüsselungsprogramms wie PGP oder GnuPG dar. Wenn Sie mit Kollegen oder Bekannten gelegentlich einmal verschlüsselte Dateien austauschen wollen, gibt es zwei unkomplizierte Wege: Sie nutzen die Verschlüsselungsfunktion von Word, Excel oder auch Winzip. Oder Sie setzen das im Folgenden besprochene kostenlose Tool Axcrypt ein, mit dem Sie Dokumente so verschlüsseln, dass der Empfänger zum Entschlüsseln das Tool nicht benötigt. Auch wenn die Microsoft-Office-Produkte, Winzip und andere Komprimierprogramme die Verschlüsselung von Dokumenten beherrschen, raten wir davon ab: Es gibt inzwischen kostenlose und kommerzielle Crack-Tools, die die Verschlüsselung zum Beispiel von Word oder Winzip knacken. Dazu ist zwar ein hoher Rechenaufwand notwendig, und sichere Kennwörter können es einem Angreifer schwerer machen aber das Knacken der Verschlüsselung ist prinzipiell möglich. Deshalb greifen Sie für Dateianhänge besser auf die Open-Source-Software Axcrypt zurück ( Bei der Installation entsteht der Menüpunkt AxCrypt im Kontextmenü des Windows- Explorer. Zum Verschlüsseln einer Datei klicken Sie sie mit der rechten Maustaste an und öffnen das AxCrypt-Untermenü. Hier wählen Sie den Befehl Kopie als.exe verschlüsseln. Damit erzeugen Sie eine Datei, die sich selbst entschlüsselt, wenn der Empfänger das von Ihnen verwendete Kennwort eingibt. Nach dem Aufruf des Verschlüsselungsbefehls tragen Sie das Kennwort ein, mit dem die Datei geschützt werden soll. Wie in Truecrypt können Sie zusätzlich eine Schlüsseldatei definieren. Damit der Empfänger die Datei entschlüsseln kann, müssen Sie ihm das in Axcrypt verwendete Kennwort mitteilen. Das tun Sie natürlich nicht in der gleichen E- Mail, in der sich die Datei befindet, sondern am besten per Telefon. Oder Sie geben dem Empfänger bei einem persönlichen Treffen eine Schlüsseldatei, dann können Sie das Kennwort auch direkt in die schreiben. Die Option Als Standard-Passwort benutzen und speichern ist nur dann sinnvoll, wenn Sie verschlüsselte Dokumente grundsätzlich nur mit einigen wenigen Personen austauschen und immer das gleiche Kennwort verwenden wollen. Verschlüsselung lässt sich im PC-Alltag ohne große Komforteinbußen nutzen. Machen Sie es Spionen und neugierigen Kollegen und Familienmitgliedern nicht unnötig leicht. Boot-Laufwerk verschlüsseln mit Truecrypt Vor allem für Notebooks, auf denen Sie sensible Daten transportieren, empfiehlt es sich, nicht nur die Daten zu verschlüsseln, sondern auch das Boot-Laufwerk. Damit machen Sie es einem Notebook-Dieb praktisch unmöglich, an die Daten heranzukommen. Zum Absichern des Boot-Laufwerks brauchen Sie Truecrypt ab Version 5.1 erst seit dieser Version funktioniert das Ver- und Entschlüsseln auch dann zuverlässig, wenn Sie das Notebook in den Energiesparschlaf versetzen.starten Sie Truecrypt, und rufen Sie den Befehl System/Encrypt System Partition/Drive auf. Wählen Sie dann Encrypt the Windows system partition. Bestätigen Sie, dass Sie die Systempartition verschlüsseln wollen. Dann geben Sie an, ob es sich um ein Single-Boot- oder ein Multiboot-System handelt. Die weiteren Schritte entsprechen weitgehend dem Vorgehen beim Verschlüsseln von Dateien und Ordnern. Wichtig ist allerdings die Wahl des richtigen 6

7 Verschlüsselungsalgorithmus: Gerade bei der Systempartition kann der falsche Algorithmus das System spürbar ausbremsen. Prüfen Sie über die Schaltfläche Benchmark, welcher Algorithmus bei Ihrem Notebook die besten Werte liefert, und wählen Sie diesen dann nach dem Schließen des Benchmark-Dialogs aus. Im Unterschied zur normalen Verschlüsselung wird beim Verschlüsseln der Boot- Partition eine ISO-Datei erzeugt, mit deren Hilfe Sie eine Rettungs-CD brennen können. Truecrypt fährt erst dann fort, wenn die CD gebrannt und mit Truecrypt verifiziert ist. Danach wählen Sie den Wipe-Modus aus. Der bestimmt, wie oft eine Datei mit Zufallsdaten überschrieben werden soll, sobald sie verschlüsselt wurde. Nehmen Sie hier nicht None (fastest), sondern lassen Sie die Dateien ruhig mehrere Male überschreiben, so dass sie nicht wiederhergestellt werden können. Truecrypt führt dann einen kurzen Test durch, bevor es mit der Verschlüsselung beginnt. Dazu muss das Notebook neu gestartet werden erst wenn Sie das vorher festgelegte Kennwort eintippen, fährt Windows hoch. Im Anschluss wird die Boot-Partition verschlüsselt, was durchaus ein bis zwei Stunden dauern kann. Falls Ihre Daten auf einer anderen Partition als dem Boot-Laufwerk gespeichert sind, verschlüsseln Sie diese im Anschluss auch noch. So verhindern Sie, dass ein Dieb, der die Platte ausbaut, um den Boot-Schutz zu umgehen,an die Daten herankommt. 7

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Installation im Netzwerk

Installation im Netzwerk Lernwerkstatt GS - Version 7 / Installation im Netzwerk Version 7.0.6 Installation im Netzwerk INHALTSVERZEICHNIS ALLGEMEINES... 2 DIE INSTALLATION... 3 Anlegen des Datenablage-Ordners auf dem Server...

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2 1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10

Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10 Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10 Auf den folgenden Seiten zeigen wir Ihnen am Beispiel der Volksbank Müllheim, wie Sie mit dem Homebanking Kontaktmanager

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

TrueCrypt. Installation

TrueCrypt. Installation 1 / 9 TrueCrypt TrueCrypt Installation Gehen Sie auf die Webseite http://www.truecrypt.org/downloads und laden Sie sich dort unter Latest Stable Version für Windows oder für Mac Ihre Programmversion herunter.

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr