Virtuelle Safes: Eine Nutzer-fokussierte Annäherung an Datenverschlüsselung

Größe: px
Ab Seite anzeigen:

Download "Virtuelle Safes: Eine Nutzer-fokussierte Annäherung an Datenverschlüsselung"

Transkript

1 Virtuelle Safes: Eine Nutzer-fokussierte Annäherung an Datenverschlüsselung Steganos GmbH,

2 Die Festplatte: Schnappschuss unseres Lebens Nahezu jeder hat einen oder nutzt zumindest einen: Die Rede ist vom Personal Computer, kurz PC. Und der wird seinem Namen heutzutage mehr als gerecht, denn ihm werden Unmengen persönlicher Daten anvertraut. Von privater Korrespondenz über Tagebucheinträge bis hin zu Adressen, - Verkehr, Haushaltsplänen und Fotobüchern; fleißig wird archiviert, organisiert, kalkuliert und virtualisiert. Der Rechner dient als Ordnungssystem zum Verwalten sämtlicher Dokumente, Downloads und Favoriten; er wird zum Online-Shopping genutzt, zur Recherche von Krankheitssymptomen, Weltpolitik oder Sportergebnissen und mit seiner Hilfe werden Accounts und Profile auf den unterschiedlichsten Webseiten angelegt. So wird jede Festplatte zum unverkennbaren, sehr persönlichen und intimen Porträt ihres Nutzers. Sollte dann der übrigens gar nicht so seltene Fall eintreten, dass der Computer mit sämtlichen privaten unverschlüsselten Daten verloren geht, vergessen oder gar gestohlen wird, überkommt einen plötzlich ein ganz komisches Gefühl: Ein Dritter hat jetzt die Möglichkeit, in unsere Privatsphäre einzudringen. Der Verlust der Hardware wiegt dabei weit weniger schwer; Versicherungsgesellschaften können dies finanziell abfangen. Was jedoch wirklich schlimm ist, ist der Verlust der persönlichen Daten und die Sorge darüber, wem sie in die Hände gefallen sein könnten. Denn Identitätsdiebstahl gehört zu den am schnellsten wachsenden Bereichen krimineller Aktivitäten. Der Verlust persönlicher Daten und Dokumente kann neben ernsthaften finanziellen Auswirkungen aber auch zu anderen ausgesprochen unangenehmen Situationen führen; etwa, wenn Urlaubsfotos vom letzten Jahr plötzlich im Internet auftauchen und jeder sie ansehen kann. Unternehmen drohen empfindliche Strafen, sollten sie nicht in der Lage sein, die ihnen anvertrauten Kundendaten adäquat und ausreichend vor dem Zugriff unberechtigter Dritter zu schützen. Viel weit reichender jedoch als sämtliche Geldbußen können die Auswirkungen auf das Image einer Firma sein, die ein solcher Verlust sensibler Daten nach sich ziehen kann. Und die Situationen, Daten zu verlieren, sind vielfältig, denn nahezu jedes Unternehmen muss heute sensitive Geschäfts- und Kundendaten auf Laptops oder USB-Sticks rund um die Welt transportieren, egal, ob als Mitarbeiter auf Dienstreise, auf dem Weg zu Geschäftspartnern oder im Home-Office. Einzig der Einsatz von Verschlüsselungssoftware garantiert, dass sowohl private als auch geschäftliche Daten, Informationen, Präsentationen, Tabellen und Kontakte immer sicher vor dem Zugriff Dritter geschützt sind egal, wohin man sie mitnimmt. Daten-Verschlüsselung: Wie eine uneinnehmbare Festung Verschlüsselung ist mehr als der Schutz von Daten durch ein Passwort. Verschlüsselung bedeutet, dass der Inhalt so verändert wird, dass er ohne den entsprechenden Schlüssel nicht mehr entzifferbar ist und nur durch einen autorisierten Nutzer, der den richtigen Schlüssel besitzt (entweder in Form eines Passworts oder eines Schlüsselgeräts) wieder entschlüsselt werden kann. Sollten verschlüsselte Daten in die falschen Hände geraten, so sind diese Daten solange geschützt, solange der Verschlüsselungscode, sprich das richtige Passwort, geheim bleibt. Das US-Verteidigungsministerium stuft den so genannten Advanced Encryption Standard (AES) mit 256 Bit-Schlüsseln als so sicher ein, dass es seine so genannten Top Secret -Daten damit schützt. Steganos GmbH,

3 Die Codierung über diesen AES mit 256 Bit langem Schlüssel ermöglicht so viele Schlüssel-Kombinationen, wie es Atome im Universum gibt. Eine finanziell erschwingliche Auswahl diverser Produkte machen die AES-Technologie erfreulicherweise seit einiger Zeit auch für normale PC-Nutzer zugänglich. Festplatten-Verschlüsselung Einige Hersteller bekämpfen Datendiebstahl, indem sie komplette Festplatten verschlüsseln. Diese Art der Verschlüsselung schützt alle Dokumente auf einem vorab spezifizierten Laufwerk. Die Daten werden automatisch entschlüsselt, sobald sie von dem Laufwerk heruntergeladen und automatisch wieder verschlüsselt, sobald sie gespeichert werden. Zu den Produkten, die komplette Festplatten- Verschlüsselung anbieten, zählen beispielsweise BitLocker, auch eingebunden in manchen Windows Vista-Versionen, und FileVault, Bestandteil von Apples Mac OS X Betriebssystem. Eine kürzlich erschienene Studie 1 zeigt jedoch die Schwachstellen von Systemen auf, die Festplattenverschlüsselung einsetzen. Die Forscher konnten durch ständiges An- und Ausschalten des Rechners sowie dem Einsatz von Booting-Software, die den Speicher kopiert, bevor dieser überschrieben wird, Schlüssel aus dem Datenspeicher rekonstruieren. Zudem konnten sie zeigen, dass DRAM-Chips/-Karten durch Kühlung so manipuliert werden können, dass der Zeitraum, in dem sie Daten speichern, nachdem der Rechner schon heruntergefahren ist, ganz einfach verlängert werden kann. Und zwar so lange, dass es möglich ist, die Chips in einem anderen Rechner auslesen zu lassen und dort die verbliebenen temporären Dateien inklusive der Schlüssel wieder herzustellen. Computer sind besonders dann angreifbar, wenn der Bildschirm gesperrt ist oder sich der Rechner im Ruhezustand befindet. Der Schlüssel ist dann im Speicher abgelegt und die Rechner in den häufigsten Fällen unbeaufsichtigt. Zudem stellten die Forscher fest, dass BitLocker die Schlüssel in das RAM lädt, sobald die Maschine gestartet wird, was dazu führt, dass der Rechner angreifbar wird noch bevor der Nutzer sich mit seinem Benutzernamen und seinem Passwort authentifiziert hat. Ein weiteres Problem, das Festplattenverschlüsselung mit sich bringt, ist genau das, was auch schon der Name beinhaltet: Die gesamte Festplatte wird verschlüsselt und das beeinträchtigt die Rechenleistung eines Computers erheblich. Jedweder Zugang zur Festplatte muss durch den kompletten Verschlüsselungsprozess laufen inklusive des Lesens und Schreibens sämtlicher temporärer und ausführender Systemdateien. Neben der Frustration beim Anwender, die sich beim Warten auf die Einsatzbereitschaft des Computers aufbaut, hat das erheblichen Einfluss auf die Produktivität eines Unternehmens, sofern in sämtlichen Firmenbereichen Festplattenverschlüsselung eingesetzt wird. Festplattenverschlüsselung unterliegt zwei Annahmen, die überdacht werden sollten: Erstens, dass alle Daten auf dem Computer den gleichen Level an Schutz benötigen und der Nutzer im Gegenzug dafür Rechenleistungseinbußen hinnehmen muss; und zweitens, dass jeder mit legitimierten Zugang zum Computer automatisch auch autorisiert ist, alle auf dem Rechner befindlichen Daten und Dokumente einsehen zu dürfen. Diese Herangehensweise an Verschlüsselung ist hardwarefokussiert anstatt sich an den individuellen Daten oder den Bedürfnissen der Nutzer zu orientieren. 1 Lest We Remember: Cold Boot Attacks on Encryption Keys, by J. Alex Halderman et al, Siehe Steganos GmbH,

4 Datei- und Ordner-Verschlüsselung Statt gleich die gesamte Festplatte zu verschlüsseln, zeichnet sich eine dateibasierte Verschlüsselung durch eine viel dezidiertere Herangehensweise aus. Diese Art der Verschlüsselung ermöglicht es dem Nutzer, individuell auszuwählen, welche Dateien und Ordner verschlüsselt werden sollen, so dass keine Zeitverluste bei der Verschlüsselung unwichtiger Daten entstehen. Der Computer kann so mit seiner höchsten Rechenleistung arbeiten; der Verschlüsselungsprozess findet unabhängig von der eigentlichen Erstellung und Aufbereitung der Dateien statt. So ist ein umfassender Schutz für sensible Daten geboten, ohne dass jedes Mal der komplette Festplattenzugriff verschlüsselt werden muss. Eine datei- und ordnerbasierte Verschlüsselung erleichtert die Definition unterschiedlicher Zugangsberechtigungen für unterschiedliche Nutzerkreise. So kann ein Computer von mehreren Leuten genutzt werden, ohne dass alle die gleiche Berechtigung zum Zugang zu den verschiedenen Daten haben. Besonders sinnvoll ist diese Art des Schutzes für Daten in kleineren Unternehmen oder im familiären Umfeld, wo Computer geteilt und somit sensible Information geschützt werden müssen (seien es Gehaltslisten im Unternehmen oder Weihnachtsgeschenklisten zu Hause). Dateibasierte Verschlüsselung hat außerdem den Vorteil, dass sie geräteunabhängig arbeitet, also jeglicher Backup der Daten ebenfalls verschlüsselt abgelegt wird, ohne dass zusätzliche Hard- oder Software benötigt wird. Jede Kopie der Daten, beispielsweise auf einem USB-Stick, ist ebenfalls sicher verschlüsselt und so, sollte der Stick verloren gehen, vor fremdem Zugriff geschützt genau wie das Ursprungsdokument auf dem Rechner. Während festplattenbasierte Verschlüsselung unsichtbar im Hintergrund stattfindet, verlangt die datei- und ordnerbasierte Verschlüsselung sobald der Nutzer an sicherheitsrelevante Daten gelangen will die Eingabe eines Entschlüsselungspassworts. Untersuchungen haben gezeigt, dass, sobald der Nutzer dazu aufgefordert wird, ein Passwort einzugeben, um an bestimmte Daten zu gelangen, er ein Bewusstsein für die Sensibilität dieser Daten bekommt und eher bereit ist, diese Daten auch als schützenswert zu respektieren. Die Fokussierung auf einzelne Datenbereiche oder Ordner bietet darüber hinaus eine erhöhte Kontrolle sowohl über die zu schützenden Informationen als auch über Daten, die weniger sensibel sind. Das heißt, dass es mit dieser Art der Verschlüsselung möglich ist, die optimale Balance zwischen Sicherheit und Rechner-Performance zu finden. Aber diese Art der Verschlüsselung erfordert vom Nutzer auch einen höheren Umfang an manuellen Eingriffen im Verschlüsselungsprozess. Es bietet sich an, Software, die ausschließlich vorher definierte Dateien und Ordner verschlüsselt, zusammen mit anderen Sicherheitswerkzeugen zu nutzen, die ebenfalls das Ziel verfolgen, persönliche Daten und somit die Privatsphäre zu schützen. Dazu zählen beispielsweise Tools, die Arbeitsoder Internetspuren vernichten (temporäre Dateien, Webseiten-Cookies), oder solche, die Webseiten- Favoriten und s verschlüsseln. Steganos GmbH,

5 Der virtuelle Safe: Eine Nutzer-fokussierte Annäherung an umfassende Verschlüsselung Der virtuelle Safe, Teil des Produkts Steganos Safe, einer Sammlung von diversen Verschlüsselungslösungen, kombiniert das Beste aus Festplatten- sowie datei- und ordnerbasierter Verschlüsselung, ohne eine der beiden Lösungen zu benachteiligen. Er bietet das, was der Nutzer im täglichen Umgang mit seinen Daten benötigt: Einen einfachen Weg, Daten jeglicher Art auf der Basis der jeweiligen Erfordernisse oder Tätigkeiten sicher zu verschlüsseln, ohne die Rechenperformanz durch die Verschlüsselung unwichtiger Daten zu beeinträchtigen. Der virtuelle Safe funktioniert wie ein echtes Bankschließfach: Sobald ein Dokument im Safe abgelegt und dieser geschlossen wird, ist es automatisch vor nicht autorisiertem Zugriff geschützt. Nutzer mit entsprechender Zugangsberechtigung können ihre Dateien innerhalb des Safes jederzeit bearbeiten, also entschlüsseln, wenn diese benötigt werden und wieder verschlüsseln, wenn das Bearbeiten beendet wurde. In dem Moment, in dem der Safe geöffnet wird, kann an jedem sich darin befindlichen Dokument problemlos gearbeitet werden, ohne dass immer wieder nach einer Sicherheitsberechtigung für jedes einzelne Dokument gefragt wird. Temporäre Dateien, aus denen eventuell Rückschlüsse auf Dokumente gezogen werden können, können ebenfalls verschlüsselt werden. Genau wie in einem realen Safe oder Bankschließfach ist es möglich, einen physikalischen Schlüssel zu verwenden, um den virtuellen Safe zu öffnen. Statt sich also ein Passwort zu merken, kann der Nutzer den Code zum Entschlüsseln auch auf einem USB-Stick, einem ActiveSync-fähigen Smart- Phone, einem PDA, einer Memory-Karte, einer Digitalkamera oder sogar auf dem ipod ablegen. Das ermöglicht den Einsatz von wirklich starken Passwörtern, die einen maximalen Schutz bieten, dabei allerdings wegen ihrer Komplexität nur schwer zu merken sind. Denn die stärkste Verschlüsselung ist wertlos, wenn das Passwort zum Schutz der Daten zu schwach und somit einfach zu erraten wäre. Die weiter oben in diesem Dokument beschriebenen Schwächen von Festplatten-Verschlüsselung gelten nicht für den Steganos Safe. Sobald ein Safe oder die komplette Anwendung Steganos Safe manuell oder automatisch geschlossen wird, werden die Passwörter sofort aus dem Arbeitsspeicher gelöscht und überschrieben. Um zu verhindern, dass Passwörter ausgelesen werden können, solange der PC gesperrt ist oder sich im Ruhezustand befinden, ist im Steganos Safe eine Funktion integriert, die den Safe bei Sperrung bzw. im Ruhezustand automatisch schließt. Aber auch der legitime Zugang zu einem Rechner berechtigt noch lange nicht den Zugriff auf den Inhalt einzelner Safes. Wie bereits beschrieben, wird der Nutzer stattdessen aufgefordert, immer ein Passwort einzugeben, sobald er an den Inhalt des Safes gelangen will. So schaltet der Safe eine zusätzliche Ebene zwischen den normalen Einsatz von Benutzernamen und Passwort zum Einloggen auf dem PC und den tatsächlichen Zugang zu einzelnen Dateien, Ordnern und Dokumenten. Zwar können unterschiedliche Nutzer auf demselben Rechner sich den Zugang zu ein und demselben Safe teilen; genauso gut ist es aber eben auch möglich, beliebig viele separate und verschlüsselte Safes auf dem Laufwerk anzulegen, um individuelle Daten zu schützen. Der Schutz der in einem Safe abgelegten Daten durch Verschlüsselung ist nicht auf ein bestimmtes Gerät festgelegt: Backups sind genauso geschützt wie die Ursprungsdaten, ohne das ein spezielles Backup oder zusätzliche Verschlüsselungssoftware nötig wären. Zudem ist im Steganos Safe das Tool Steganos Portable Safe zum sicheren Transport von Daten auf USB-Sticks enthalten. Die notwendige Steganos GmbH,

6 Software zum Entschlüsseln der Daten auf Fremdrechnern wird mit der Steganos Portable Safe-Datei bereits auf dem USB-Stick abgelegt. Sensiblen Umgebungen wie beispielsweise Buchhaltungsabteilungen in kleinen Unternehmen ist es durch das Nutzen des Steganos ApplicationSafe möglich, alle Daten, die von einer bestimmten Anwendung erstellt werden, zum Beispiel der Buchhaltungssoftware, inklusive aller temporären Daten automatisch verschlüsselt abzulegen. Das bietet eine Möglichkeit zwischen Komplett-Festplattenverschlüsselung und Dokumenten-basierter Verschlüsselung und garantiert, dass alle Daten und Dokumente eines bestimmten Typs automatisch verschlüsselt werden. Auch wenn einige Dokumente so vielleicht unnötigerweise verschlüsselt werden sollten, so lässt sich durch die Auswahl der zu verschlüsselnden Daten sicherstellen, dass die potenziell sensiblen Daten im Gegensatz zu trivialen Betriebssystemelementen überwiegen. Zusammenfassung Um seine Privatsphäre angemessen zu schützen, ist Verschlüsselung also unerlässlich. Gerade in Zeiten, in denen so viel Persönliches, Sensibles und Unternehmensrelevantes digital gespeichert und überall hin transportiert wird, wächst auch die Gefahr, dass ein Speichermedium sei es der Laptop oder der USB-Stick in die falschen Hände gerät. Und diese Gefahr darf nicht unterschätzt werden. Der virtuelle Safe bietet einfach zu handhabende, hochsichere Verschlüsselungstechnik, die es Nutzern ohne weitere Vorkenntnisse möglich macht, ihre persönlichen Daten schnell und umkompliziert zu schützen. Steganos bietet seinen Nutzern dafür eine breite Palette an Verschlüsselungssoftware: Angefangen bei der Freeware Steganos Safe One über die Endkunden-Applikation Steganos Safe bis hin zu den Unternehmensprodukten Steganos Safe Professional und Steganos ApplicationSafe. Weitere Informationen zum Steganos Produktportfolio sowie kostenfreie Testversionen finden Sie auf der Webseite Über die Steganos GmbH und ihre Produkte Der Schutz von Daten sei es privat oder geschäftlich gehört heute zu den wichtigsten Themen moderner Kommunikation. Seit 1996 bietet die Frankfurter Steganos GmbH hochsichere, benutzerfreundliche Lösungen an, die sowohl statische Daten als auch Onlineverbindungen absichern. Steganos-Produkte werden regelmäßig mit nationalen und internationalen Presse-Awards ausgezeichnet. Steganos GmbH Wildunger Straße Frankfurt Germany Phone: +49 (69) Fax: +49 (69) Steganos GmbH 124 Mt Auburn Street Suite 200 Cambridge, MA USA Phone: +1 (617) Fax: +1 (617) info@steganos.com Steganos GmbH,

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Sicherung persönlicher Daten

Sicherung persönlicher Daten Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Verbinden. der Firma

Verbinden. der Firma Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk Schön, dass Sie sich für Alice SmartDisk entschieden haben. Mit unserem Angebot können Sie Ihre Daten sichern, zentral speichern,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Dienstleistungen Zentrum Medienbildung. Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB

Dienstleistungen Zentrum Medienbildung. Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB Dienstleistungen Zentrum Medienbildung Anleitung für das Überspielen von Videomaterial einer SD- und HDD-Kamera via USB Systemvoraussetzungen - Windows Vista oder Windows 7 - USB-Anschluss Um von einer

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen

Mehr

Paragon Online WinPE Builder Service

Paragon Online WinPE Builder Service PARAGON Software GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.de E-Mail vertrieb@paragon-software.de

Mehr

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Gratis-Online-Speicher (z.b. <Wuala>)

Gratis-Online-Speicher (z.b. <Wuala>) Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr