Chameleon Pro Benutzer Handbuch. U.S. Patent Pending

Größe: px
Ab Seite anzeigen:

Download "Chameleon Pro Benutzer Handbuch. U.S. Patent Pending"

Transkript

1 Chameleon Pro Benutzer Handbuch U.S. Patent Pending

2 Doc# Inhalt 1 Einleitung Chameleon Pro Benutzer Installation Deinstallation Chameleon verschlüsselte Laufwerke: Ihre Daten schützen Individuelle Dateien und Ordner verschlüsseln Individuelle Dateien und Ordner verschlüsseln Dateien entschlüsseln Migration verschlüsselter Dateien Details zu verschlüsselten Dateien ansehen Passwort Schutz Passwort Einstellungen ändern Hinzufügen, Löschen und Größenänderung von verschlüsselten Laufwerken PC sperren AutoLogin Weitere Funktionen und Einschränkungen Benutzer Gerät Programmierung anzeigen Windows Auslagerungsdatei Verlorene Chameleon Geräte Benutzer Migration Sicher entfernen Daten sichern Ein Chameleon mit mehreren Computern Mehrere Geräte an einem Computer Limited Warranty and Legal Notices...26 Page 2

3 1 Einleitung Chameleon Pro schützt Dateien auf Ihrem PC mit AES-256 Verschlüsselung. Im Unterschied zu anderen USB Geräten schützt Chameleon Pro die Dateien direkt auf der Festplatte, statt sie auf ein USB Gerät zu verschieben. Chameleon Pro erstellt ein verschlüsseltes Laufwerk im freien Speicherplatz Ihrer Festplatte. Auf Dateien und Anwendungen, die in diesem verschlüsselten Laufwerk liegen, kann nur zugegriffen werden, wenn das Chameleon Gerät angeschlossen ist. Ähnlich einem Autoschlüssel verhält sich Chameleon wie ein physischer Schlüssel zu Ihrer Festplatte Chameleon Pro gibt es in zwei Ausführungen: Master und Benutzer. Benutzer Geräte bieten alle grundlegenden Sicherheitsfunktionen von Chameleon (verschlüsselte Laufwerke, individuelle Dateien und Ordner etc.). Master Geräte bieten die gleichen Funktionen und ein zusätzliches Benutzermanagement. Page 3

4 Ein Master kann Benutzer anlegen, duplizieren und sperren sowie Rechte verteilen und auf die Daten seiner Benutzer zugreifen. Während Benutzer nicht auf die Daten anderer Benutzer zugreifen können, hat der Master Zugriff auf die Daten jedes mit ihm assoziierten Benutzers. Ein Master kann unabhängig davon auch seine eigenen verschlüsselten Daten verwalten. Chameleon Pro arbeitet unter Windows XP, Vista, und Win7. 2 Chameleon Pro Benutzer Installation Das Benutzer Gerät muss von einem Master initialisiert werden, bevor es verwendet werden kann. 1. Bevor Sie die Chameleon Software installieren, deinstallieren Sie vorher alle eventuell bereits installierten älteren Versionen. Die Deinstallation löscht keine bereits existierenden verschlüsselten Laufwerke. 2. Legen Sie die Installations CD ein und starten Sie das Setup Programm. 1 (Es kann auch hier heruntergeladen werden: 3. Klicken Sie auf "Install" um die Software einzurichten. 4. Schließen Sie Ihr Benutzer Gerät an. 1 Auf einigen Computern mit Windows7 könnten Sie eine Warnung bekommen, dass ein Programm Änderungen an dem Computer vornehmen will. Wählen Sie Ja oder Installieren, wenn das passiert. Page 4

5 5. Wenn Ihr IT Administrator den Passwort Schutz aktiviert hat, müssen Sie es jetzt eingeben. Wenden Sie sich an Ihren Administrator, um das Laufzeit Passwort zu bekommen. 6. Klicken Sie "Start", um mit der Einrichtung zu beginnen. 7. Wählen Sie Größe und Speicherort für das zu erstellende verschlüsselte Laufwerk. 8. Klicken Sie Laufwerk erzeugen. Alle in dieses verschlüsselte Laufwerk kopierten Daten sind automatisch geschützt. Es ist zugänglich, wenn das Benutzer Gerät angeschlossen ist und verschwindet, wenn das Gerät entfernt wird. 2.1 Deinstallation Die Chameleon Software kann deinstalliert werden, indem Sie Chameleon im Windows Start Menü suchen und Uninstall wählen (Start > Alle Programme > Chameleon > Uninstall). Deinstallieren der Software entfernt nicht die verschlüsselten Laufwerke. Um diese zu entfernen, löschen Sie den Ordner ChameleonDrives auf Ihrer Festplatte (z.b. C:\ ChameleonDrives\). Der Ordner ChameleonDrives kann nur gelöscht werden, wenn Chameleon nicht angeschlossen ist. Page 5

6 3 Chameleon verschlüsselte Laufwerke: Ihre Daten schützen Schließen Sie Ihr Chameleon an, um auf das verschlüsselte Laufwerk zuzugreifen. Es erscheint wie ein beliebiges anderes Laufwerk in Ihrem System. Sie können darin Dateien speichern, diese direkt öffnen, oder Programme installieren und ausführen, Dateien verschieben, und mit beliebigen Programmen auf das Laufwerk zugreifen. Sobald Chameleon entfernt wird, verschwindet das verschlüsselte Laufwerk. Eine forensische Untersuchung Ihrer Festplatte wird nur verschlüsselte Daten ohne Schlüssel zu Tage fördern. 4 Nur im Chameleon Laufwerk gespeicherte Daten werden verschlüsselt. Jede von diesem Laufwerk gelesene oder kopierte Datei wird automatisch entschlüsselt. Verwenden Sie zum Beispiel eine Datei aus dem verschlüsselten Laufwerk als Anhang, dann ist dieser bereits entschlüsselt. Zur Absicherung von Anhängen und Cloud Storage lesen Sie bitte 4 Individuelle Dateien und Ordner verschlüsseln Chameleon verschlüsselt automatisch alle Daten, die in ein verschlüsseltes Laufwerk geschrieben werden und entschlüsselt alle daraus gelesenen Daten. So bequem und sicher das auch ist, es gewährt keinen Schutz für s oder online gespeicherte Daten. Für solche Anforderungen kann Chameleon individuelle Dateien und Ordner ver- und entsch. Sie können Dateien per Drag & Drop in das Laufwerk kopieren, indem Sie sie einfach mit der Maus hineinziehen. Das lässt die originale, unverschlüsselte Datei an ihrem ursprünglichen Ort. Eine sichere Methode ist, das Rechtsklick Menü zu verwenden. Halten Sie die rechte Maustaste und ziehen Sie die Datei in das verschlüsselte Laufwerk. Im nun erscheinenden Dialogfenster wählen Sie Sicher hierher verschieben. Diese Option verschiebt die Datei in das verschlüsselte Laufwerk und beseitigt dann alle Spuren von ihr am ursprünglichen Speicherort 2 Bei einer größeren Datenmenge kann das einige Minuten dauern. 2 Die von Windows mitgebrachte Verschieben Funktion kopiert die Datei und markiert dann das Original als gelöscht. Die gelöschte Datei kann mit darauf spezialisierten Tool wiederhergestellt werden. Die sicher verschieben Funktion verhindert das, indem sie die gelöschte Datei überschreibt. Page 6

7 Sie können eine Datei auch sicher verschieben, indem Sie die Sicher Einfügen Option verwenden. Klicken Sie mit der rechten Maustaste auf die Datei oder den Ordner, der verschoben werden soll und wählen Sie Ausschneiden. Danach erscheint bei einem Rechtsklick auf das verschlüsselte Laufwerk oder einen Ordner darin die Auswahl sicher einfügen. Wie bei der Sicher Verschieben Option werden alle Spuren der unverschlüsselten Originaldatei von der Festplatte entfernt. Sichere Dateioperationen stehen nur zur Verfügung, wenn ein Chameleon Gerät angeschlossen ist. Page 7

8 Die Chameleon Software fügt auch ein Sicher löschen Kommando hinzu. Wählen Sie im Rechtsklickmenü einer Datei oder eines Ordners Sicher löschen. Das ist sicherer, als die Datei zu löschen und dann noch einmal aus dem Papierkorb zu entfernen. Sicher löschen überschreibt den gesamten auf der Festplatte verwendeten Bereich. Das kann länger dauern, wenn es sich um eine große Datenmenge handelt. Die normalen Windows Menüeinträge Ausschneiden, Kopieren und Einfügen stehen weiterhin zur Verfügung. Das Löschen einer Datei in einem verschlüsselten Laufwerk schiebt es in den Papierkorb von Windows. Es kann von dort wiederhergestellt werden, solange Chameleon angeschlossen ist. Beim Entfernen des Gerätes verschwindet die Datei aus dem Papierkorb, bis es wieder angeschlossen wird. Es ist nicht notwendig, Dateien im verschlüsselten Laufwerk mit der Sicher Löschen Funktion zu entfernen. Dateien, die in dem verschlüsselten Laufwerk erstellt werden, sind automatisch geschützt. Manche Anwendungen speichern aber temporäre Daten in unverschlüsselten Laufwerken. Darauf spezialisierte Tools können diese wiederherstellen. Sie sollten darauf achten, temporäre Dateien in dem verschlüsselten Laufwerk zu speichern. Normalerweise kann das erreicht werden, indem man die Anwendung direkt im verschlüsselten Laufwerk installiert. Chameleon kann jederzeit angeschlossen oder entfernt werden. Ihr Computer ist voll einsatzfähig ohne ein angeschlossenes Chameleon Gerät. Nur das verschlüsselte Laufwerk und darauf befindliche Dateien und Programme sind nicht erreichbar. Achten Sie bitte darauf, dass das Entfernen des Gerätes während eines Schreibvorganges in das verschlüsselte Laufwerk zu Datenverlust führen kann, genau so wie beim Entfernen von externen Laufwerken während des Page 8

9 Schreibens. Verwenden Sie die Sicher Entfernen Funktion von Windows vor dem Entfernen, um sicher zu stellen, dass alle Schreibvorgänge abgeschlossen sind Wenn eine verschlüsselte Datei von einer Anwendung geöffnet ist, während das Gerät entfernt wird, kann über diese Anwendung auf den Inhalt dieser Datei noch zugegriffen werden. Wenn Sie zum Beispiel eine verschlüsselte Datei mit Microsoft Word bearbeiten und das Gerät entfernen, ist immer noch eine Kopie in Word zu sehen. Sie kann nicht mehr in das verschlüsselte Laufwerk gespeichert werden, bis Chameleon wieder angeschlossen ist. Bereits im Arbeitsspeicher befindliche Teile der Datei können aber weiter angesehen, editiert und kopiert werden. 5 Individuelle Dateien und Ordner verschlüsseln Chameleon verschlüsselt automatisch alle Daten, die in ein verschlüsseltes Laufwerk geschrieben werden und entschlüsselt alle daraus gelesenen Daten. So bequem und sicher das auch ist, es gewährt keinen Schutz für s oder online gespeicherte Daten. Für solche Anforderungen kann Chameleon individuelle Dateien und Ordner ver- und entschlüsseln. 5.1 Individuelle Dateien und Ordner verschlüsseln Sie können einzelne Dateien, Gruppen von Dateien, oder ganze Ordner (aber keine Verknüpfungen oder besondere Symbole wie den Papierkorb) verschlüsseln. Mit einem Benutzer Chameleon verschlüsselte Daten können nur von ihm selbst oder dem mit ihm assoziierten Master entschlüsselt werden. 1. Schließen Sie das Gerät an 2. Geben Sie Ihr Passwort ein (wenn Passwortschutz aktiviert ist) Page 9

10 3. Rechtsklick auf die Datei oder den Ordner, die geschützt werden soll. 4. Wählen Sie Hier verschlüsseln, um eine verschlüsselte Kopie zu erstellen. Die verschlüsselte Datei erscheint im gleichen Ordner mit dem gleichen Namen, aber mit der Dateiendung.cge. Wenn gewünscht, können Sie den Namen ändern, sollten aber die Dateiendung beibehalten. Diese Datei ist durch Chameleons AES-256 Hardware verschlüsselt.anders als bei verschlüsselten Laufwerken bleibt die Datei nach Entfernung des Gerätes sichtbar. Sie kann an s angehängt, auf ein Speichermedium kopiert, im Netzwerk gespeichert, oder mit einem Cloud Service synchronisiert werden. Individuelle Dateien oder Ordner können auch mit Rechtsklick Drag & Drop verschlüsselt werden. Schließen Sie das Gerät an Geben Sie Ihr Passwort ein (wenn Passwortschutz aktiviert ist) Klicken Sie mit der rechten Maustaste auf die Datei oder den Ordner, die geschützt werden soll und halten Sie die Maustaste gedrückt. Page 10

11 Ziehen Sie den Mauszeiger zum Zielordner und lassen Sie die rechte Maustaste los. Die verschlüsselte Datei wird hier erstellt. Wählen Sie Verschlüsseln und hierher verschieben oder Verschlüsseln und hierher kopieren. Verschlüsseln und hierher verschieben legt die Datei verschlüsselt im Zielordner ab und löscht sie sicher im Ursprungsordner. Verschlüsseln und hierher kopieren macht das Gleiche, ohne die Originaldatei zu löschen. Einfügen und verschlüsseln kann ebenfalls auf einzelne Dateien und Ordner angewendet werden: 1. Schließen Sie das Gerät an 2. Geben Sie Ihr Passwort ein (wenn Passwortschutz aktiviert ist) 3. Klicken Sie mit der rechten Maustaste auf die zu verschlüsselnde Datei oder den Ordner und wählen Sie Kopieren oder Ausschneiden. Sie können auch die Tastenkombinationen für Ausschneiden (STRG+x) oder Kopieren (STRG+c) verwenden. Page 11

12 4. Klicken Sie mit Rechts auf den Zielordner. 5. Wählen Sie Einfügen und verschlüsseln Die Datei wird verschlüsselt im Zielordner abgelegt. Wenn Sie Ausschneiden gewählt haben, wird die Originaldatei nach der Verschlüsselung sicher gelöscht. 5.2 Dateien entschlüsseln Um eine.cge Datei zu entschlüsseln: 1. Schließen Sie das Gerät an 2. Geben Sie Ihr Passwort ein (wenn Passwortschutz aktiviert ist) 3. Doppelklicken Sie auf die.cge Datei. Die Entschlüsselung beginnt automatisch. Anmerkung: Wenn Sie eine.cge Datei aus einem Programm heraus öffnen (z.b. Öffnen mit im Webbrowser), dann wird sie in ein von der Anwendung vorgegebenes temporäres Verzeichnis heruntergeladen und darin entschlüsselt. Der unverschlüsselte Inhalt ist damit ungewollt Page 12

13 gespeichert. Speichern Sie deswegen die.cge Datei in einem Ordner Ihrer Wahl (mit Speichern unter ) und entschlüsseln Sie sie erst danach, statt sie direkt von dem jeweiligen Programm öffnen zu lassen. Die zum Verschlüsseln beschriebenen Methoden können im Wesentlichen auch für die Entschlüsselung verwendet werden: 1. Schließen Sie das Gerät an 2. Geben Sie Ihr Passwort ein (wenn Passwortschutz aktiviert ist) 3. Rechtsklick auf die Datei 4. Wählen Sie Hier entschlüsseln, um eine unverschlüsselte Kopie der Dateien und Ordner aus der.cge Datei anzulegen Genauso können Sie zur Entschlüsselung die Rechtsklick Drag & Drop Methode verwenden. Verwenden Sie diese, wenn sich die.cge Datei an einem ungesicherten Ort befindet. Das ist sicherer, weil dadurch die (temporäre) Speicherung an diesem Ort verhindert wird. Zum Beispiel kann sich die.cge Datei in einem Netzlaufwerk befinden. Statt mit einem Doppelklick in diesem Ordner zu entschlüsseln, sollten Sie wie folgt vorgehen, um die entschlüsselten Dateien direkt im Zielordner zu erstellen: 1. Schließen Sie das Gerät an Page 13

14 2. Geben Sie Ihr Passwort ein (wenn Passwortschutz aktiviert ist) 3. Klicken Sie mit Rechts auf die.cge Datei und halten Sie die Maustaste gedrückt. 4. Ziehen Sie den Mauszeiger zum Zielordner und lassen Sie die Maustaste los.die entschlüsselten Dateien werden hier erstellt. 5. Wählen Sie Entschlüsseln und hierher verschieben oder Entschlüsseln und hierher kopieren. Entschlüsseln und hierher verschieben legt die entschlüsselten Daten im Zielordner ab und löscht die.cge Datei sicher. Entschlüsseln und hierher kopieren macht das Gleiche, ohne die Originaldatei zu löschen. Die Option Einfügen und Entschlüsseln steht auch zur Verfügung:: 1. Schließen Sie das Gerät an Page 14

15 2. Geben Sie Ihr Passwort ein (wenn Passwortschutz aktiviert ist) 3. Klicken Sie mit Rechts auf die.cge Datei die entschlüsselt werden soll und wählen Sie Ausschneiden oder Kopieren. Sie können auch die Tastenkombinationen für Ausschneiden (STRG+x) oder Kopieren (STRG+c) verwenden. 4. Rechtsklick auf das Ziellaufwerk oder - ordner. 5. Wählen Sie Einfügen und entschlüsseln Die Datei wird unverschlüsselt im Zielordner abgelegt. Wenn Sie Ausschneiden gewählt haben, wird die Originaldatei nach der Entschlüsselung sicher gelöscht. 5.3 Migration verschlüsselter Dateien Es gibt einige Situationen, die die Migration von.cge Dateien nötig machen: Das Master Gerät wurde ausgetauscht: In diesem Fall muss der IT Administrator ein Update auf ein mit dem neuen Master assoziiertes Benutzer Gerät vornehmen. Der Anwender muss die mit dem alten Gerät verschlüsselten.cge Dateien auf das neue migrieren. Ein Anwender wird stillgelegt: Eine Benutzer ID kann stillgelegt werden, wenn ein Benutzer Gerät verloren ging oder ein Anwender die Firma verlässt. Ein zur Migration freigegebenes Benutzergerät kann den Besitz einer.cge Datei von der stillgelegten Benutzer ID auf die neue Benutzer ID übertragen. Page 15

16 Schließen Sie das Gerät an (Ein aktualisiertes oder zur Migration berechtigtes Benutzergerät) Geben Sie Ihr Passwort ein (wenn Passwortschutz aktiviert ist) Starten Sie Encrypted File Migrator Klicken Sie auf Windows Start > Alle Programme > Chameleon > Encrypted File Migrator Wählen Sie die zu migrierenden.cge Dateien aus. Ziehen Sie sie direkt in die Liste im Chameleon Migrator oder Klicken Sie auf Dateien hinzufügen, dann navigieren sie zu den Dateien. Schließen Sie alle Dateien, die sich in der.cge Datei befinden. Bevor der Migrationsprozess beginnt, werden verschlüsselte Laufwerke aus dem System entfernt. Wenn eine Datei noch geöffnet ist, fordert der Migrator den Benutzer auf, sie zu schließen. Klicken Sie auf Migrieren Sobald der Migrationsprozess abgeschlossen ist, kann der alte Besitzer nicht mehr auf den Inhalt Page 16

17 der verschlüsselten Datei zugreifen. Die Festplatte, auf der die.cge Dateien abgelegt sind, muss genug freien Speicherplatz für eine Kopie der größten Datei in der Liste bieten. Abhängig von der verschlüsselten Datenmenge kann dieser Prozess etwas dauern. Ihre verschlüsselten Laufwerke werden nach Abschluss der Migration wieder ins System eingebunden. 5.4 Details zu verschlüsselten Dateien ansehen Um Details zu einer verschlüsselten Datei anzusehen: 1. Schließen Sie das Gerät an 2. Geben Sie Ihr Passwort ein (wenn Passwortschutz aktiviert ist) 3. Rechtsklick auf die.cge Datei 4. Wählen Sie Verschlüsselte Datei Details Page 17

18 5. Die Details werden in einem neuen Fenster angezeigt. 6 Passwort Schutz In der Voreinstellung werden von den Benutzern keine Passworte verlangt. Sie können aber ein Passwort einrichten oder Ihr IT Administrator könnte das tun, um Ihre Daten selbst beim gleichzeitigen Verlust von Ihrem Benutzer Gerät und Ihrem Computer zu schützen. Wenn Passwortschutz aktiv ist, fordert die Chameleon Software eine Passworteingabe vom Anwender, wann immer das Gerät angeschlossen wird oder der Computer neu gestartet wird oder aus dem Schlafmodus aufwacht. 6.1 Passwort Einstellungen ändern Falls es der IT Administrator erlaubt, können Sie den Chameleon Passwort Schutz hinzufügen, ändern oder entfernen. Ein Passwort verhindert nicht den Zugriff durch den Master oder ein Duplikat des Benutzergerätes mit derselben Benutzer ID. Es verhindert lediglich die unautorisierte Verwendung genau dieses Gerätes. Um Passort Einstellungen zu ändern: 1. Schließen Sie das Gerät an. Page 18

19 Geben Sie Ihr Passwort ein (wenn Passwortschutz bereits aktiviert ist) 2. Starten Sie den Chameleon Manager Klicken Sie auf Windows Start > Alle Programme > Chameleon > Chameleon Manager 3. Wählen Sie den Passwort verwalten Reiter. Um ein Passwort anzulegen, wählen Sie Neues Passwort festlegen, dann geben Sie Ihr neues Passwort ein und klicken auf Fortfahren Um Ihr Passwort zu ändern, wählen Sie Passwort ändern. Geben Sie das alte Page 19

20 Passwort ein. Geben Sie Ihr neues Passwort ein und bestätigen Sie es. Wenn der Administrator eine Mindestkomplexität für das Passwort erfordert, muss Ihr Passwort mindestens 6 Zeichen lang sein und mindestens einen Buchstaben und eine Ziffer enthalten. Um das Passwort zu entfernen, wählen Sie Passwort entfernen, geben Sie das noch gültige Passwort ein und klicken Sie auf Fortfahren. Das Passwort kann beliebig oft geändert werden. 7 Hinzufügen, Löschen und Größenänderung von verschlüsselten Laufwerken Verschlüsselte Laufwerke können jederzeit angelegt, gelöscht oder in ihrer Größe geändert werden. So lange genug Festplattenspeicher zur Verfügung steht, gibt es für ein einzelnes Chameleon Gerät keine Beschränkung der Anzahl von Laufwerken. Verschlüsselte Laufwerke können auf internen Festplatten genauso wie auf externen USB Speichermedien angelegt werden. 1. Schließen Sie das Gerät an 2. Starten Sie den Chameleon Manager Klicken Sie auf Windows Start > Alle Programme > Chameleon > Chameleon Manager Page 20

21 3. Wählen Sie den Laufwerke verwalten Reiter. Um ein verschlüsseltes Laufwerk anzulegen, geben Sie die gewünschte Größe und die Festplatte, auf der es sich befinden soll, an. Klicken Sie dann auf Laufwerk erstellen. Um ein Laufwerk zu löschen, wählen Sie es aus dem Menü neben Laufwerk wählen aus, wählen Sie die Option Laufwerk löschen, dann klicken Sie Laufwerk löschen. Sie werden noch aufgefordert, eine Bestätigungsphrase einzugeben, bevor das Laufwerk tatsächlich gelöscht wird. Um die Größe eines Laufwerkes zu ändern, wählen Sie es aus dem Menü neben Laufwerk wählen aus und wählen Sie die Option Größe ändern. Geben Sie die gewünschte Größe ein. Ihre Festplatte muss genug freien Speicher bieten, um temporär das Laufwerk in der alten und der neuen Größe zu speichern. 8 PC sperren Chameleon zu entfernen schützt Ihre sensiblen Daten, aber geöffnete Dokumente, Netzwerkverbindungen und können weiterhin angreifbar sein. PC sperren sperrt automatisch die aktuelle Windows Sitzung, wenn das Gerät entfernt wird. Um PC sperren zu aktivieren: Page 21

22 1. Schließen Sie das Gerät an 2. Geben Sie Ihr Passwort ein (wenn Passwortschutz aktiviert ist) 3. Starten Sie den Chameleon Manager Klicken Sie auf Windows Start > Alle Programme > Chameleon > Chameleon Manager 4. Wählen Sie den mehr Reiter. 5. Wählen Sie PC bei Entfernung des Gerätes sperren 6. Klicken Sie auf Übernehmen. Sie können die Sperrung nicht deaktivieren, wenn Ihr IT Administrator sie erzwingt. 9 AutoLogin Chameleon Autologin ist das Gegenteil von PC sperren : Wenn aktiv, können Sie sich in eine Windows Sitzung einloggen, indem Sie einfach das Chameleon Gerät anschließen. AutoLogin wird nur von Windows Vista und Windows 7 unterstützt. Autologin funktioniert nicht mit Geräten, auf denen der Passwortschutz aktiviert ist. Page 22

23 Master haben die Möglichkeit, Benutzern das Autologin zu verbieten. Um AutoLogin zu aktivieren: 1. Gehen Sie zur Windows Anmeldung. 2. Schließen Sie das Gerät an. 3. Geben Sie Ihre Windows Login Information ein. Page 23

24 Die Login Information wird vom Betriebssystem überprüft. Wenn die Anmeldung erfolgreich ist, wird die sie verschlüsselt und gespeichert. Das nächste mal, wenn Chameleon bei der Anmeldung angeschlossen wird, meldet Windows Sie automatisch an. Um AutoLogin zu deaktivieren: 1. Schließen Sie das Gerät an 2. Geben Sie Ihr Passwort ein (wenn Passwortschutz aktiviert ist) 3. Starten Sie den Chameleon Manager Klicken Sie auf Windows Start > All Programme > Chameleon > Chameleon Manager 4. Wählen Sie den mehr Reiter. 5. Wählen Sie Autologin auf diesem PC deaktivieren 6. Klicken Sie auf Übernehmen. AutoLogin wird dadurch nur auf diesem PC deaktiviert, nicht auf dem Chameleon Gerät. Page 24

25 10 Weitere Funktionen und Einschränkungen 10.1 Benutzer Gerät Programmierung anzeigen Um zu sehen, wie ein Benutzer Gerät programmiert ist: 1. Schließen Sie das Gerät an. 2. Starten Sie den Chameleon Manager Klicken Sie auf Windows Start > All Programme > Chameleon > Chameleon Manager 3. Wählen Sie Laufwerke verwalten. 4. Klicken Sie auf Über. Page 25

26 5. Das Über Fenster zeigt die Benutzerkonfiguration an Windows Auslagerungsdatei Windows kann Daten temporär in seiner Auslagerungsdatei (virtueller Arbeitsspeicher) ablegen. Diese Datei ist normalerweise unverschlüsselt und wird dauernd aktualisiert. Aktivieren Sie Auslagerungsdatei verschlüsseln, um Windows diese Datei verschlüsseln zu lassen. Der Administrator kann die Verschlüsselung der Auslagerungsdatei für Benutzer erzwingen. Um die Auslagerungsdatei zu verschlüsseln: 1. Schließen Sie das Gerät an. 2. Starten Sie den Chameleon Manager Klicken Sie auf Windows Start > Alle Programme > Chameleon > Chameleon Manager Page 26

27 3. Wählen Sie den mehr Reiter. 4. Wählen Sie Auslagerungsd atei verschlüsseln, dann klicken Sie auf Übernehmen Die Auslagerungsdatei zu verschlüsseln eliminiert eine potentielle Sicherheitslücke, verlangsamt den Computer aber leicht. Nur Windows 7 unterstützt die Verschlüsselung der Auslagerungsdatei. Bei anderen Betriebssystemen wird die Option ignoriert Verlorene Chameleon Geräte Wenn Ihr Chameleon verloren ging oder defekt ist, kontaktieren Sie umgehend Ihren IT Administrator. Die Daten in den verschlüsselten Laufwerken können durch ein Duplikat wiederhergestellt werden. Ein zur Migration berechtigtes Benutzergerät kann außerdem die Daten neu verschlüsseln, um einen Zugriff auf die Daten mit dem verlorenen Gerät zu verhindern Benutzer Migration Wenn ein Chameleon verloren geht oder der Besitzer die Firma verlässt, kann der IT Administrator ein zur Migration berechtigtes Benutzergerät aushändigen. Dieses Gerät erlaubt Ihnen, die Daten des stillgelegten Benutzers auf Ihre ID zu migrieren. Um die verschlüsselten Laufwerke zu migrieren, schließen Sie einfach das Gerät an und öffnen den Chameleon Manager. 5.3 Migration verschlüsselter Dateien beschreibt das Vorgehen beim Migrieren.. Page 27

28 10.4 Sicher entfernen Das Entfernen des Gerätes während eines Schreibvorganges in das verschlüsselte Laufwerk kann zu Datenverlust führen, genau so wie beim Entfernen von externen Laufwerken während des Schreibens. Verwenden Sie die Sicher Entfernen Funktion von Windows vor dem Entfernen, um sicher zu stellen, dass alle Schreibvorgänge abgeschlossen sind Daten sichern Durch Kopieren des ChameleonDrives Ordners an einen anderen Speicherort kann ein Backup erstellt werden. Dieser Ordner befindet sich im Hauptverzeichnis Ihrer Festplatte (z.b. C:\ChameleonDrives\). Die Sicherungskopien sind nach wie vor verschlüsselt. Während der Sicherung darf Chameleon nicht entfernt werden. Sie können den ChameleonDrives Ordner zu Ihrer Liste zu sichernder Ordner hinzufügen. WARNUNG: Kopieren Sie die Sicherung nicht in das Hauptverzeichnis eines Laufwerkes (z.b. D:\ChameleonDrives). Die Chameleon Software kann nicht zwischen dem Original und der Kopie unterscheiden. Wenn sie identische verschlüsselte Laufwerke findet, wird keines der beiden eingebunden. Jedes Unterverzeichnis oder Netzlaufwerk kann verwendet werden (z.b. D:\backup\ChameleonDrives). Page 28

29 10.6 Ein Chameleon mit mehreren Computern Ein Benutzergerät kann an mehreren Rechnern verwendet werden. Wenn die Chameleon Software bereits installiert wurde, muss Sie für ein neues Gerät nicht wieder installiert werden. Wenn die Chameleon Software noch nicht installiert wurde, legen Sie die Installations CD in den neuen Computer ein und starten Sie den Installer Mehrere Geräte an einem Computer Sie können auf einem Computer und auf derselben Festplatte mehrere verschlüsselte Laufwerke haben, die mit verschiedenen Benutzer Geräten assoziiert sind. Installation zusätzlicher Software ist nicht notwendig. Schließen Sie das Gerät an und verwenden Sie den Chameleon Manager, um mit ihm assoziierte verschlüsselte Laufwerke anzulegen. Sollten Sie ein bestimmtes Chameleon auf diesem PC nicht mehr verwenden wollen, dann löschen Sie seine verschlüsselten Laufwerke mit dem Chameleon Manager, statt die Chameleon Software zu deinstallieren. Die Chameleon Software zu deinstallieren löscht die verschlüsselten Laufwerke nicht. Die Chameleon Software unterstützt nicht mehr als ein Benutzergerät auf einmal. 11 Limited Warranty and Legal Notices Chameleon Copyright (c) 2011, LucidPort Technology, Inc. 485 E. Evelyn Ave Sunnyvale, CA Tel: (408) Fax: (408) Please contact for technical questions. Contact for sales or warranty related inquires. Check for the latest updates. LucidPort Technology, Inc. warrants to you that the Chameleon will be free from defects in materials and workmanship under normal use for the 90 day warranty period starting on your date of purchase. Your dated sales or delivery receipt is your proof of purchase date. You may be required to provide proof of purchase as a condition of receiving warranty service. If LucidPort Technology, Inc. receives, during the warranty period, notice of a defect in the Chameleon, LucidPort Technology, Inc. will repair or replace the product, at LucidPort Page 29

30 Technology, Inc. s option. LucidPort Technology, Inc. shall have no obligation to repair, replace, or refund until you return the defective product to LucidPort Technology, Inc.. If your Chameleon has recurring failures, at LucidPort Technology, Inc. s option, LucidPort Technology, Inc. may provide you a replacement of LucidPort Technology, Inc. s choosing that is the same or equivalent in performance or a refund of your purchase price instead of a replacement. To the extent permitted by local law, LucidPort Technology, Inc., and any replacement products or parts, may contain new and used materials equivalent to new in performance and reliability. Any replacement product or part will also have functionality at least equal to that of the product or part being replaced. Replacement products and parts are warranted to be free from defect in material or workmanship for 90 days. LucidPort Technology, Inc., at its sole discretion, may subcontract to or engage a third party to provide the warranty services. DATA LOSS IS A FREQUENT CONSEQUENCE OF REPAIR. DATA STORED WITH THE CHAMELEON IS NEVER COVERED BY WARRANTY. This Limited Warranty does not apply to expendable or consumable parts or to any product in which the chassis has been opened or if damaged or defective (a) due to accident, misuse, abuse, contamination, virus infection, improper or inadequate maintenance or calibration or other external causes; (b) by software, interfacing, parts or supplies not supplied by LucidPort Technology, Inc.; (c) improper site preparation or maintenance; (d) loss or damage in transit; or (f) modification or service by other than LucidPort Technology, Inc. or a LucidPort Technology, Inc. authorized service provider. TO THE EXTENT ALLOWED BY LOCAL LAW, IN NO EVENT SHALL LUCIDPORT TECHNOLOGY, INC. BE LIABLE FOR ANY DAMAGES CAUSED BY THE PRODUCT OR THE FAILURE OF THE PRODUCT TO PERFORM, INCLUDING ANY DIRECT, INDIRECT, SPECIAL, INCIDENTAL, CONSEQUENTIAL OR PUNITIVE DAMAGES OF ANY KIND, WHETHER BASED ON CONTRACT, TORT (INCLUDING NEGLIGENCE), OR ANY OTHER LEGAL THEORY AND WHETHER ADVISED OF THE POSSIBILITIES OF SUCH DAMAGES. LUCIDPORT TECHNOLOGY, INC. IS NOT LIABLE FOR ANY CLAIM MADE BY A THIRD PARTY OR MADE BY YOU FOR A THIRD PARTY. The AES encryption technology in the Chameleon is classified by the United States government as an ECCN 5A002 item and can be exported under License Exception ENC, Sec (b)(3) of the Export Administration Regulations ("EAR"). The Chameleon may not be used or otherwise exported or re-exported into (or to a national or resident of) Cuba, Iran, North Korea, Sudan, or Syria. No further approvals or authorizations from the US government are required. Page 30

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5 Grußkarten Inhalt Stationey Grußkarten im Überblick... 3 Stationery Vorlagen in Mail... 4 Stationery Grußkarten installieren... 5 App laden und installieren... 5 Gekaufte Vorlagen wiederherstellen 5 Die

Mehr

Handbuch Boxcryptor Classic Classic 1.6

Handbuch Boxcryptor Classic Classic 1.6 Handbuch Boxcryptor Classic Classic 1.6 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

2 Software Grundlagen 2.3 Windows 7

2 Software Grundlagen 2.3 Windows 7 2 Software Grundlagen 2.3 Windows 7 p Start-Bildschirm Nach dem Einschalten des PC meldet er sich nach kurzer Zeit (je nach Prozessor) mit dem folgenden Bildschirm (Desktop): Der Desktop enthält u. a.

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

AVS Pro Migration auf einen neuen PC... Seite... 3. AVS Pro Migration to new PC... Page... 13

AVS Pro Migration auf einen neuen PC... Seite... 3. AVS Pro Migration to new PC... Page... 13 Originalversion AVS Pro Migration auf einen neuen PC... Seite... 3 AVS Pro Migration to new PC... Page... 13 Version 150303 D INHALTSVERZEICHNIS SEITE 1 Daten und Einstellungen sichern... 5 2 Daten und

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

MediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany

MediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany MediaBoxXT 4.0 Einfache Erstellung von Postscript-Dateien mit QuarkXPress JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany Telefon: 0921-730 3363 Fax: 0921-730 3394 Internet: email:

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Windows 7. Der Desktop und seine Elemente. Der Desktop

Windows 7. Der Desktop und seine Elemente. Der Desktop Windows 7 Der Desktop und seine Elemente Der Desktop Nach der erfolgten Anmeldung an den Computer wird der DESKTOP angezeigt Der Desktop ist mit einem Schreibtisch zu vergleichen auf welchem Dokumente

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

HANDBUCH PROTECTORION. Universal Encryption Suite. Inhaltsverzeichnis

HANDBUCH PROTECTORION. Universal Encryption Suite. Inhaltsverzeichnis de.protectorion.com HANDBUCH PROTECTORION Universal Encryption Suite info@protectorion.com Dieses Handbuch wird mit der Software Protectorion im Rahmen eines Endbenutzer- Lizenzvertrags von dem Hersteller

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

FlashAir. Tool zur Firmwareaktualisierung Version 1.00.03. Bedienungsanleitung

FlashAir. Tool zur Firmwareaktualisierung Version 1.00.03. Bedienungsanleitung FlashAir Tool zur Firmwareaktualisierung Version 1.00.03 Bedienungsanleitung 1 Tool zur FlashAir -Firmwareaktualisierung Version 1.00.03 Toshiba Corporation - Semiconductor & Storage Products Company Copyright

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Erste Schritte... 1 Erstellen des ersten Wiederherstellungspunkts... 1 Was macht das Rebit 5?... 1 Merkmale von Rebit 5... 1 Erstellen des ersten Wiederherstellungspunkts...

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

ANWENDERHANDBUCH. Zutritts-Konfigurator PC IT Mini, Version 1.1.2. Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle

ANWENDERHANDBUCH. Zutritts-Konfigurator PC IT Mini, Version 1.1.2. Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle ANWENDERHANDBUCH Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle Zutritts-Konfigurator PC IT Mini, Version 1.1.2 ahb_pcitmini_art0010411_1v2.doc 2 06/2005 Inhaltsverzeichnis Übersicht...2 Systemvoraussetzungen...3

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

6. Dateien und Ordner verwalten

6. Dateien und Ordner verwalten 6. Dateien und Ordner verwalten Übungsbeispiel Sie werden lernen, Daten zu kopieren, zu verschieben, zu löschen und den Papierkorb zu verwalten. Um Daten zu transportieren, werden Sie lernen Daten schnell

Mehr

Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick

Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick Das Programm PStart eignet sich hervorragend, um portable Programme (lauffähig ohne Installation) in eine dem Startmenü ähnliche Anordnung zu

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von Windows Zusammengestellt von Martina MÜLLER Überarbeitet von Monika WEGERER April 2002 Windows Starten von Windows Wenn das System entsprechend installiert ist, erscheint Windows automatisch. (Kennwort)

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

INSTALLATION SCAN SUITE 8

INSTALLATION SCAN SUITE 8 8 8 1 UPDATEN 1. UPDATEN Die neueste Version der SCAN CT 8 Software kann von der Homepage im Memberbereich heruntergeladen werden. Der Memberbereich wird über Support Members erreicht. In diesem Bereich

Mehr

CompuMaus Computerschule Brühl Grundlagen Windows 7

CompuMaus Computerschule Brühl Grundlagen Windows 7 Inhalt Desktop-Oberfläche... 1 Eigene Dokumente, Computer... 1 Papierkorb... 1 Netzwerkumgebung... 2 Taskleiste... 3 Programme starten: Das Startmenü... 4 Zwischen geöffneten Fenstern umschalten... 4 Zwischen

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Persönliche Ordner (*.pst) Persönliche Ordner Best practice für Desktop-Nutzer Best practice für Laptop-Nutzer

Persönliche Ordner (*.pst) Persönliche Ordner Best practice für Desktop-Nutzer Best practice für Laptop-Nutzer Persönliche Ordner (*.pst) Ist die Postfachgröße (z.b. 30 MB) begrenzt, kann es notwendig sein, die E-Mail-Ablage aus dem Exchange-Bereich in Persönliche Ordner (hier Archiv 2006-2008) zu verlagern. Persönliche

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

FANTEC HDD-Sneaker Benutzerhandbuch. Inhalt: Einbauanleitung Formatierungsanleitung PCClone EX Installationsanleitung

FANTEC HDD-Sneaker Benutzerhandbuch. Inhalt: Einbauanleitung Formatierungsanleitung PCClone EX Installationsanleitung FANTEC HDD-Sneaker Benutzerhandbuch Inhalt: Einbauanleitung Formatierungsanleitung PCClone EX Installationsanleitung Stromanschluss und USB 3.0 Anschluss: Backup Taster und Hauptschalter: Hinweis: 1. Um

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

encryption.protectorion.com

encryption.protectorion.com encryption.protectorion.com 2012 Braincell consult & research Handbuch Inhaltsverzeichnis encryption.protectorion.com Dieses Handbuch wird mit der Software Protectorion im Rahmen eines Endbenutzer Lizenzvertrags

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

pcvisit 4 Remote Quick Steps SetUp:

pcvisit 4 Remote Quick Steps SetUp: pcvisit 4 Remote Quick Steps für -Rechner mit Betriebssystem ab Windows 2000 SetUp: Nach Installation und vor Eingabe des Lizenzschlüssels wird folgender Status angezeigt. Icon in der Taskleiste: Datei

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis "c:\safecard.." übernehmen.

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis c:\safecard.. übernehmen. SafeCard - Gesundheitspass - Programmbeschreibung http://www.mysafecard.info/gesundheitspass_hilfe.htm Installation Unter Download können Sie das Installationsprogramm safecard_setup.exe (oder zip) herunterladen.

Mehr

[G04] Dateiverwaltung - Beispiele

[G04] Dateiverwaltung - Beispiele IT-Zentrum Sprach- und Literaturwissenschaften, Universität München G04-Seite 1/6 [G04] Dateiverwaltung - Beispiele Allgemeines Was gehört aber nun eigentlich zum Computer Grundwortschatz? Man sollte Begriffen

Mehr