Daten verschlüsseln. Inhaltsverzeichnis. 1 Einleitung. mit DM-Crypt für Linux 16. Juni Einleitung 1

Größe: px
Ab Seite anzeigen:

Download "Daten verschlüsseln. Inhaltsverzeichnis. 1 Einleitung. mit DM-Crypt für Linux 16. Juni 2009. 1 Einleitung 1"

Transkript

1 Daten verschlüsseln mit DM-Crypt für Linux 16. Juni 2009 Inhaltsverzeichnis 1 Einleitung 1 2 DM-Crypt für Linux Gedanken zum Passwort Verschlüsselten Container erstellen Passwörter verwalten Verschlüsselten Container önen/schlieÿen SWAP und /tmp verschlüsseln Debian GNU/Linux komplett verschlüsseln System komplett verschlüsseln für Genieÿer Einleitung Dass die Verschlüsselung von Daten der Erhaltung einer Privatsphäre dient, bemerkt man spätestens, wenn ein USB-Stick verloren geht. Wird ein Laptop gestohlen, möchte man die Fotosammlung sicher nicht im Internet sehen. Investigative Journalisten, Rechtsanwälte und auch Priester haben das Recht und die Picht, Informationen über ihre Informanten zu schützen. Sie sollten sich frühzeitig Gedanken über ein Konzept zur Verschlüsselung machen. Eine gelesene und gespeicherte unterliegt z.b. nicht mehr dem Postgeheimnis. Diese Beispiele zeigen, dass unterschiedliche Anforderungen an eine Verschlüsselung bestehen können. Bevor man wild anfängt, alles irgendwie zu verschlüsseln, sollte man sich Gedanken über die Bedrohung machen, gegen die man sich schützen will: 1. Schutz sensibler Daten wie z.b. Passwortlisten, Revocation Certicates o.ä. erfordert die Speicherung in einem Container oder verschlüsselten Archiv, welches auch im normalen Betrieb geschlossen ist. 2. Schutz aller persönlichen Daten bei Verlust oder Diebstahl von Laptop oder USB-Stick erfordert eine Software, die transparent arbeitet ohne den Nutzer zu behindern und bei korrekter Anmeldung möglichst automatisch den Daten-Container önet (beispielsweise TrueCrypt für WIN- DOWS oder DM-Crypt für Linux). 1

2 3. Backups auf externen Medien enthalten in der Regel die wichtigen privaten Daten und sollten ebenfalls verschlüsselt sein. Dabei sollte die Wiederherstellung auch bei totalem Datenverlust möglich sein. Es ist nicht sinnvoll, die Daten mit einem PGP-Schlüssel zu chirieren, der nach einem Crash nicht mehr verfügbar ist. 4. Wer eine Manipulation der Sytemdaten befürchtet, kann seinen Rechner komplett verschlüsseln (mit Truecrypt für WINDOWS, DM-Crypt für Linux oder GELI für FreeBSD) und von einem sauberen USB-Stick booten. 5. Zur Herausgabe von Schlüsseln im Fall einer Beschlagnahme des Rechners oder verschlüsselten Datenträgers gibt es immer wieder Missverständnisse. In Deutschland gelten folgende gesetzlichen Reglungen: Richten sich die Ermittlungen gegen den Besitzer des Rechners oder Datenträgers muss man grundsätzlich keine Keys herausgeben. Richten sich die Ermittlungen gegen Dritte, kann man die Herausgabe von Keys verweigern, wenn man sich auf das Recht zur Zeugnisverweigerung berufen oder glaubhaft(!) versichern kann, dass man sich damit selbst belasten würde. Im Zweifel sollte man einen Anwalt konsultieren. In Groÿbritannien ist es bereits anders. Gemäÿ dem dort seit Oktober 2007 geltendem RIPA-Gesetz können Nutzer von Verschlüsselung unter Strafandrohung zur Herausgabe der Schlüssel gezwungen werden. Das diese Reglung nicht auf schwere Verbrechen beschränkt ist, kann man bei Heise nachlesen. 2

3 2 DM-Crypt für Linux DM-Crypt ist seit Version fester Bestandteil des Linux-Kernels und somit in allen aktuellen Distributionen enthalten. Es nutzt den Device-Mapper. Folgende Software wird auÿerdem benötigt: Das Tool cryptsetup (mit LUKS-Support) kann zum Erstellen, Önen und Schlieÿen der verschlüsselten Container eingesetzt werden. Aktuelle Distributionen enthalten es: Debian GNU/Linux im Packet cryptsetup, SuSE-Linux im Packet util-linux-crypto. Für OpenSuSE 10.0 und älter bietet das Packman-Repository unter ein aktuelles Packet mit LUKS Support. Einige Distributionen installieren das Tool unter dem Namen cryptsetup-luks. Die im Folgenden beschrieben Befehlen sind dann entsprechend anzupassen. Besser wäre es, einen Link zu erstellen. Dann funktionieren auch die Scripte mount.crypt und umount.crypt aus der Sammlung pam-mount. # ln -s /usr/sbin/cryptsetup-luks /sbin/cryptsetup Das Packet pmount enthält einen Wrapper für mount, welcher automatisch verschlüsselte Laufwerke erkennt und vor dem Einbinden das Passwort abfragt. Aktuelle Debian-Distributionen verwenden es standardmäÿig. Die Sammlung pam-mount enthält weitere Scripte, welche das Önen und Schlieÿen verschlüsselter Container vereinfachen. Benötigt wird mindestens die Version Aktuelle Distributionen enthalten meist schon eine höhere Version. 2.1 Gedanken zum Passwort An Stelle von Passwort sollte man vielleicht die Bezeichnung Passphrase bevorzugen. Sie suggeriert, dass es auch ein wenig länger sein darf und dass Leerzeichen durchaus erlaubt sind. Eine gute Passphrase sollte leicht merkbar aber schwer zu erraten sein. Auÿer Buchstaben sollte sie auch Zahlen und Sonderzeichen enthalten und etwa 20 Zeichen lang sein. Soetwas schüttelt man nicht einfach aus dem Ärmel. Wie wäre es mit folgender Phrase: das geht nur %mich% _AN_ Zusätzlich zur Passphrase können auch Keyles als Schlüssel genutzt werden. Damit ist es möglich, eine Zwei-Faktor-Authentizierung aufzubauen: eine Passphrase, die man im Kopf hat, und ein Keyle, welches man in der Hand hat. Ein Angreifer müsste beides erlangen. 3

4 Die LUKS-Erweiterung von cryptsetup erlaubt es, bis zu 8 Passphrasen und Keyles zum Önen eines Containers zu nutzen. Damit ist es möglich, mehreren Nutzern den Zugri mit einem eigenen Passwort zu erlauben. Soll ein verschlüsselter Container mit dem Login eines Nutzers automatisch geönet werden, muss eines der 8 möglichen Passwörter mit dem Login-Passwort des Nutzers identisch sein. Login-Manager wie KDM oder GDM können das eingegebene Passwort an das pam-mount Modul weiterreichen. Dieses Feature kann beispielsweise für ein verschlüsseltes /home Verzeichnis genutzt werden. WICHTIG: bei Änderung des Login-Passwortes muss auch das Paswort für den Container geändert werden. Sie werden nicht automatisch synchronisiert. 2.2 Verschlüsselten Container erstellen Alle folgenden Schritte sind mit der UID root auszuführen. Zum Aufwärmen soll zuerst die Partition /dev/hda4 verschlüsselt werden: # luksformat -t ext3 /dev/hda4 Das ist alles. Der Vorgang dauert ein wenig und es wird 3x die Passphrase abgefragt. Ein Keyle kann dieses Script nicht nutzen! Am Beispiel einer verschlüsselten Containerdatei werden die einzelnen Schritte beschrieben, welche das Script luksformat aufruft: 1. Zuerst ist ein leeres Image zu erstellen. Im Beispiel wird es unter dem Dateinamen geheim.luks im aktuellen Verzeichnis erstellt. Der Parameter count legt die Gröÿe in MByte fest. Anschlieÿend ist das Image als Loop- Device einzubinden. Das Kommando losetup -f ermittelt das nächste freie Loop-Device: # dd if=/dev/zero of=geheim.luks bs=1m count=100 # losetup -f /dev/loop5 # losetup /dev/loop5 geheim.luks 2. Die ersten 2 MByte sind mit Zufallswerten zu füllen. Das Füllen der gesamten Datei würde sehr lange dauern und ist nicht nötig: # dd if=/dev/urandom of=/dev/loop5 bs=1m count=2 3. Anschlieÿend erfolgt die LUKS-Formatierung mit der Festlegung der Verschlüsselung. Die Option -y veranlaÿt eine doppelte Abfrage des Passwortes, das keyle ist optional # cryptsetup luksformat -c aes-cbc-essiv:sha256 -s 256 -y /dev/loop5 [ keyfile ] 4

5 4. Das formatierte Device wird dem Device-Mapper unterstellt. Dabei wird das zuvor eingegebene Passwort abgefragt. Das Keyle ist nur anzugeben, wenn es auch im vorherigen Schritt verwendet wurde. Der <name> kann frei gewählt werden. Unter /dev/mapper/<name> wird später auf den verschlüsselten Container zugegrien: # cryptsetup luksopen /dev/loop5 <name> [ keyfile ] 5. Wer paranoid ist, kann das verschlüsselte Volume mit Zufallszahlen füllen. Der Vorgang dauert sehr lange: # dd if=/dev/urandom of=/dev/mapper/<name> 6. Ein Dateisystem wird auf dem Volume angelegt: # mkfs.ext3 /dev/mapper/<name> 7. Das Volume ist nun vorbereitet und wird wieder geschlossen: # cryptsetup luksclose <name> 8. Die Containerdatei wird ausgehängt: # losetup -d /dev/loop5 Soll eine gesamte Partition verschlüsselt werden (Festplatte oder USB-Stick), entfallen die Schritte 1 und 8. Das in den Schritten 2-7 als Beispiel genutzte Device /dev/loop5 ist durch die Partition zu ersetzen, beispielsweise /dev/hda5 oder /dev/sdb1. Auÿerdem sollte ein Backup der Daten zuvor erfolgen. 2.3 Passwörter verwalten Mit root-rechten ist es möglich, bis zu 7 zusätzliche Passwörter für das Önen eines Containers festzulegen oder einzelne Passwörter wieder zu löschen. Für das Hinzufügen eines Passwortes zu der verschlüsselten Imagedatei geheim.img im aktuellen Verzeichnis ist diese zuerst einzuhängen, beispielsweise als /dev/loop5. Dieser Schritt entfällt für Partitionen: # losetup /dev/loop5 geheim.luks Das Hinzufügen eines Passwortes und damit eines neuen Keyslots erfolgt mit folgendem Kommando, wobei als <device> beispielsweise /dev/loop5 für die eingebundene Imagedatei oder /dev/hda5 für eine Festplattenpartition anzugeben ist. Das Keyle ist optional. # cryptsetup luksaddkey <device> [ keyfile ] Ein Keyslot und das zugehörige Passwort können mit folgendem Kommando wieder entfernt werden: # cryptsetup lukskillslot <device> <slot> Als <slot> ist die Nummer des Keyslots anzugeben, eine Zahl von 0 is7. Es ist also nötig, sich zu merken, welches Passort auf welchen Keyslot gelegt wurde. 5

6 2.4 Verschlüsselten Container önen/schlieÿen Aktuelle Distributionen wie Debian oder Ubuntu (GNOME-Desktop!) erkennen verschlüsselte Partitionen auf Festplatten und USB-Sticks automatisch und fragen die Passphrase ab, sobald das Gerät erkannt wird. Einfach Anschlieÿen, auf den Passwort-Dialog warten - fertig. Mit Containerdateien ist es etwas schwieriger. Auf der Kommandozeile Die Sammlung pam-mount enthält zwei Scripte, welche die Arbeit mit verschlüsselten Containern vereinfachen. Wurde auÿerdem sudo entsprechend konguriert, stehen die folgenden Kommandos jedem Nutzer zur Verfügung. Alternativ kann auch pmount bzw. pumount genutzt werden. Diese beiden Scripte arbeiten mit User-Privilegien und binden die Partition unter /media ein. Eine verschlüsselte Partition (beispielsweise der USB-Stick unter /dev/sda1) kann mit folgendem Kommandos geönet werden: > pmount /dev/sda1 Enter LUKS passphrase: oder: > sudo /sbin/mount.crypt /dev/hda5 /mnt Enter LUKS passphrase: Das folgende Kommando önet die verschlüsselte Imagedatei geheim.img im aktuellen Verzeichnis und hängt sie unter /mnt in das Dateisystem ein: > sudo /sbin/mount.crypt geheim.luks /mnt -o loop Enter LUKS passphrase: Geschlossen wird der Container mit folgendem Komando: > pumount /dev/sda1 oder: > sudo /sbin/umount.crypt /mnt Für häug genutzte Container könnte man einen Menüeintrag oder ein Desktop-Icon anlegen. Dabei ist zu beachten, dass die Option Im Terminal ausführen aktiviert wird! Anderenfalls kann man keine Passphrase eingeben. Für jene, die es genau wissen wollen Das Önen einer Containerdatei auf der Komadozeile erfordert drei Schritte als root. Als erstes ist die verschlüsselte Imagedatei einzuhängen. Dieser Schritt entfällt für Partitionen. Im zweiten Schritt ist das verschlüsselte Device dem Device-Mapper zu unterstellen. Der Name kann dabei frei gewählt werden. Im dritten Schritt kann es mit mount in das Dateisystem eingehängt werden, beispielsweise nach /mnt. 6

7 # losetup /dev/loop5 geheim.luks # cryptsetup luksopen /dev/loop5 <name> [ keyfile ] # mount /dev/mapper/<name> /mnt Das Schlieÿen des Containers erfolgt in umgekehrter Reihenfolge: # umount /mnt # cryptsetup luksclose <name> # losetup -d /dev/loop5 Komfortabel beim Login Mit Hilfe des Modules pam-mount ist es möglich, das Anmeldepasswort eines Nutzers zu nutzen, um standardmäÿig beim Login einen oder mehrere Container zu önen. Insbesondere für verschlüsselte /home Partitionen ist dies sinnvoll und komfortabel. Folgende Kongurationen sind für einen Crypto-Login anzupassen: 1. PAM-Konguration: Dem PAM-Dämon ist mitzuteilen, dass er das Modul mount zu verwenden hat und das Login-Passwort zu übergeben ist. Gut vorbereitete Distributionen wie Debian und aktuelle Ubuntu(s) benötigen nur einen Eintrag in den Dateien /etc/pam.d/login, /etc/pam.d/kdm und common-pammount Die Datei ccommon-pammount ist vor dem Modul auth! zu laden und enthält in der Regel folgende Zeilen: auth required pam_mount.so try_first_pass session optional pam_mount.so 2. pam-mount Modul: Das Modul wird in der Datei /etc/security/pam_mount.conf konguriert. Am Ende der Datei ist einzufügen, welche Volumes bei Anmeldung geönet werden sollen. Im Beispiel wird für alle Mitglieder der Gruppe users die Partition /dev/hda5 als /home eingebunden: volume users crypt - /dev/hda5 /home login.defs: Um zu gewährleisten, dass die eingehängten Volumes nach dem Abmelden auch wieder geschlossen werden, ist in der Datei /etc/login.defs folgende Option zu setzen (in der Regel bereits vorhanden): CLOSE_SESSIONS yes 4. fstab: Da beim Booten beispielweise das Verzeichnis /home nicht mehr eingebunden werden soll, ist der entsprechende Eintrag in der Datei /etc/fstab zu löschen. 7

8 2.5 SWAP und /tmp verschlüsseln Das /tmp-verzeichnis und der SWAP Bereich können unter Umständen persönliche Informationen enthalten, die im Verlauf der Arbeit mit dem Laptop dorthin ausgelagert wurden. Beide Bereiche können im Bootprozess als neue verschlüsselte Partitionen mit einem zufälligen Passwort initialisiert und eingebunden werden. Mit dem Ausschalten des Rechners ist das Passwort verloren und ein Zugri auf diese Daten nicht mehr möglich. Achtung: Suspend-to-RAM und Suspend-to-Disk funtionieren mit einer verschlüsselten SWAP-Partition noch nicht. Die Community arbeitet jedoch an diesem Problem. Debian GNU/Linux Debian und Ubuntu enthalten ein Init-Script, welches eine einfache Verschlüsselung der swap und /tmp Bereiche ermöglicht, wenn diese auf einer eigenen Partition liegen. In der Datei /etc/crypttab sind die folgenden Zeilen hinzuzufügen, wobei /dev/hda5 und /dev/hda8 durch die jeweils genutzten Partitionen zu ersetzen sind: cryptswp /dev/hda5 /dev/urandom swap crypttmp /dev/hda8 /dev/urandom tmp In der Datei /etc/fstab, welche die beim Bootprozess zu mountenden Partitionen enthält, sind die Einträge für swap und /tmp anzupassen: /dev/mapper/cryptswp none swap sw 0 0 /dev/mapper/crypttmp /tmp ext2 defaults 0 0 Anschlieÿend ist der Rechner neu zu booten und beide Partitionen sind verschlüsselt. Achtung: Die Partition für TMP darf kein Dateisystem enthalten! Soll eine bereits verwendete TMP-Partionion verschlüsselt werden, ist diese erst einmal nach dem Beenden des X-Servers(!) zu dismounten und zu überschreiben: # umount /tmp # dd if=/dev/zero of=/dev/hda8 2.6 Debian GNU/Linux komplett verschlüsseln In einem komplett verschlüsselten Sytem sind sowohl die Daten als auch die Systemkonguration und Software verschlüsselt. Debian ab Version 4.0r1 (etch) bietet bereits beim Installieren die Option, ein komplett verschlüssltes System unter Ausnutzung der gesamten Festplatte zu installieren. Lediglich für /boot bleibt ein kleiner unverschlüsslter Bereich. 8

9 Um diese einfache Variante zu nutzen, wählt man im Installations-Dialog Festplatte partitionieren die Option Geführt - gesamte Platte mit verschlüsseltem LVM. Im folgenden Schritt ist die Passphrase einzugeben, welche das System sichert. Diese Passphrase wird später bei jedem Bootvorgang abgefragt. Ubuntu-Nutzer können die alternate desktop CD nutzen, welche ebenfalls dieses Feature bietet. Die Standard-Edition von Ubuntu bietet dieses Feature nicht! 2.7 System komplett verschlüsseln für Genieÿer Wer mehrere Betriebssysteme auf seinem Rechner hat oder /boot für die ultimative Sicherheit gern auf dem USB-Stick mit sich trägt, kann schrittweise vorgehen. Die folgende Anleitung wurde mit Debian 4.0 (etch) getestet, sie sollte auch mit den Ubuntus funktionieren. Für SuSE und Red Hat sind Anpasungen nötig. Da kein Rechner von einem verschlüsselten Dateisystem booten kann, liegen der Bootloader und die initrd auf einem unverschlüsselten USB-Stick, der sicher aufzubewahren ist. Eine komlette Verschlüsselung ist ein tiefer Eingri, man verbindet es am besten mit einer Neuinstallation. Platte partitionieren Für die Umsetzung dieses HowTo benötigt man 4 Partitionen, zwei Vorschläge für die Partitionierung einer 80GB Festplatte: ohne WINDOWS mit WINDOWS /dev/hda1 WINDOWS /dev/hda2 erweiterte Partition /dev/hda1 /dev/hda5 Root-Partition (10-13GB) /dev/hda2 /dev/hda6 swap (1-2GB) /dev/hda3 /dev/hda7 /tmp (4 GB) /dev/hda4 /dev/hda8 /home (Rest) Ich benötige WINDOWS nicht und verwende im folgenden die erste Partitionierung. Der USB-Stick ist bei mir unter /dev/sda1 zu nden. Debian installieren Die Installation von Debian oder Ubuntu erfolgt zuerst einmal auf die später für /home genutzte Partition /dev/hda4 und wird später in die verschlüsselte Root-Partition verschoben. Bei der Installation sind keine(!!!) User anzulegen. Auch die Pakete yaird, cryptsetup und pammount sind zu installieren. Verschlüsseln der Root-Partition Wie unter Container erstellen beschrieben, wird die zukünftige Root-Partition verschlüsselt. Anschlieÿend wird das System in die neue Root-Partition kopiert: # mkdir /cryptroot # mount.crypt /dev/hda1 /cryptroot 9

10 # cd / # cp -ax bin etc dev home lib media opt root sbin usr var /cryptroot USB-Stick vorbereiten Der USB-Stick soll alles nötige für das Booten des Rechners enthalten. Nachdem er am Rechner angeschlossen wurde, kann man mit folgendem Kommando feststellen, unter welcher Device-Kennung er zu nden ist: # ls /dev/sd?1 Das letzte Device in der Liste ist der USB-Stick, wenn die Festplatte eine IDE-Platte ist, ndet man den Stick als /dev/sda1, hat man eine SCSI- oder SATA-Platte, ist der Stick meist unter /dev/sdb1 zu nden. Ich verwende im folgenden /dev/sda1. Dieser Stick wird erst einmal neu formatiert, anschlieÿend eingebunden, der Inhalt von /boot wird auf den Stick kopiert und ein symbolischer Link ist anzulegen, damit grub-install nicht durcheinander kommt. # mkfs.ext2 /dev/sda1 # mount /dev/sda1 /mnt # cp -ax /boot/* /mnt # cd /mnt # ln -s. boot Einige kleine Anpassungen sind in der Grub-Konguration nötig. In der Datei /mnt/grub/device.map ist folgender Eintrag erforderlich: (hd0,0) /dev/sda In der Datei /mnt/grub/menu.lst sind alle Einträge für den Kernel auf kernel (hd0,0) zu ändern. Abschlieÿend ist der Bootloader Grub im Master Boot Record des USB-Sticks zu installieren: # grub-install --root-directory=/mnt /dev/sda Danach kann der USB-Stick wieder entfernt werden. Das neue System vorbereiten Jetzt ist es Zeit, in das verschlüsselte zu System wechseln und dort die fehlenden Mountpoints anzulegen: # chroot /cryptroot # mkdir -p /boot /proc /sys /tmp /mnt # mount -t proc proc /proc # mount -t sysfs sysfs /sys # mount /dev/sda1 /boot Da beim Booten des Systems die verschlüsselten Partitionen für ROOT, SWAP und TMP geönet werden sollen, sind die beiden Dateien /etc/crypttab: 10

11 cryptroot /dev/hda1 none luks,cipher=aes-cbc-essiv:sha256 cryptswp /dev/hda2 /dev/urandom swap crypttmp /dev/hda3 /dev/urandom tmp und /etc/fstab anzupassen: /dev/mapper/cryptroot / ext3 defaults,errors=remount-ro 0 1 /dev/mapper/cryptswp none swap sw 0 0 /dev/mapper/crypttmp /tmp ext2 defaults 0 0 Um von einem verschlüsselten Root-dateisystem booten zu können, müssen die nötigen Module in der initrd enthalten sein und das virtuelle Device /dev/mapper/cryptroot muss als Root eingebunden werden. Es ist also eine neue initrd zu generieren. Als Vorbereitung sind in der Datei /etc/mkinitrd/modules folgende Zeilen hinzuzufügen: aes-i586 sha256 Folgendes Kommando erzeugt eine neue initrd: # yaird -o /boot/initrd Anschlieÿend kann der Rchner neu gebootet werden. Dabei ist im BIOS des Rechners die Bootreihenfolge anzupassen. Als erstes ist vom USB-Stick zu booten. An zweiter Stelle steht die Festplatte, wenn auch WINDOWS genutzt werdn soll. Alle weiteren Geräte können deaktiviert werden. Die Kennzeichnung des USB-Sticks ist in fast jedem BIOS unterschiedlich. Übliche Bezeichnungen sind Generic Storage Device oder Removable Drivers. User anlegen Nachdem das System erfolgreich wieder hochgekommen ist, kann die letzte Partition /dev/hda4 verschlüsselt werden (siehe Container erstellen) und als /home eingebunden werden. Es können die User angelegt werden usw. Die Partition /dev/hda4 wird nicht beim Booten geönet, sondern wenn sich ein User am System anmeldet (siehe Komfortabel beim Login). Die Login- Passwörter der User sind auch als Schlüssel zum Önen der Partition /dev/hda4 hinzuzufügen (siehe Passwörter verwalten). Damit ist die Zahl der möglichen User auf 8 begrenzt, das sollte in der Regel kein Problem sein. 11

Daten verschlüsseln. mit GELI für FreeBSD 6.x 21. November 2007. 1 Einleitung 1

Daten verschlüsseln. mit GELI für FreeBSD 6.x 21. November 2007. 1 Einleitung 1 Daten verschlüsseln mit GELI für FreeBSD 6.x 21. November 2007 Inhaltsverzeichnis 1 Einleitung 1 2 GELI für FreeBSD 2 2.1 Container vorbereiten........................ 2 2.2 Container erstellen..........................

Mehr

Verschlüsselte Dateisysteme unter Linux

Verschlüsselte Dateisysteme unter Linux Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

How to install ubuntu by crypted file system

How to install ubuntu by crypted file system How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Daten verschlüsseln mit TrueCrypt

Daten verschlüsseln mit TrueCrypt Daten verschlüsseln mit TrueCrypt German Privacy Foundation e.v. 16. Juni 2009 Inhaltsverzeichnis 1 Einleitung 1 2 TrueCrypt für WINDOWS 3 2.1 TrueCrypt installieren........................ 4 2.2 Gedanken

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

GDI-Knoppix 4.0.2 auf Festplatte installieren. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 03.05.2006

GDI-Knoppix 4.0.2 auf Festplatte installieren. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 03.05.2006 GDI-Knoppix 4.0.2 auf Festplatte installieren Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 03.05.2006 Diese Anleitung beschreibt anschaulich, wie Sie die beigelegte Knoppix-CD auf

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 14.04.2010 1 Vorbereitungen... 2 1.1 Virtuelle Sicherungsfestplatte anlegen... 2 1.2 Disaster and Recovery CD einlegen... 4 1.3 Virtuelle Festplatte partitionieren und formatieren... 5

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Einrichten eines Exchange-Kontos mit Outlook 2010

Einrichten eines Exchange-Kontos mit Outlook 2010 Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Oracle VirtualBox. Zum Herunterladen für alle Betriebssysteme gibt s die VirtualBox auf: https://www.virtualbox.org/

Oracle VirtualBox. Zum Herunterladen für alle Betriebssysteme gibt s die VirtualBox auf: https://www.virtualbox.org/ Für Vieltester von Betriebssystemen ein wohl einzigartiges Tool. Aber auch für diejenigen die Linux am Rechner haben und vielleicht doch für den einen oder anderen Fall Windows benötigen genau das richtige

Mehr

Windows 8/8.1 RecImg-Manager

Windows 8/8.1 RecImg-Manager Backup & Restore Windows 8 from SlimWare Utilities ein sehr mächtiges und ausgezeichnetes intuitiv zu bedienendes Tool. Download: http://www.recimg.com Das Tool bietet einen Backup und Restore Modus, sowie

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Information zur Durchführung von. Software-Updates

Information zur Durchführung von. Software-Updates Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Voraussetzungen: Eine aktuelle Aros Live CD Ein PC mit bootfähigem CDROM, IDE Festplatte und möglichst VESA fähiger Grafikkarte.

Voraussetzungen: Eine aktuelle Aros Live CD Ein PC mit bootfähigem CDROM, IDE Festplatte und möglichst VESA fähiger Grafikkarte. Diese kleine Anleitung beschreibt Schritt für Schritt die Installation von Aros auf einem Standard (x86) PC. Diese Anleitung beschreibt nur die Installation von Aros als einzigem Betriebssystem auf dem

Mehr

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Diese Anleitung muss bei jedem Start von Avid Liquid Edition befolgt werden, da sonst das Schneiden der Videos nicht möglich

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr