Anleitung zum Verschlüsseln mit TrueCrypt 7.0a
|
|
- Kajetan Goldschmidt
- vor 8 Jahren
- Abrufe
Transkript
1 Anleitung zum Verschlüsseln mit TrueCrypt 7.0a Inhaltsverzeichnis 1. Grundlagen Vorbereitung TrueCrypt Installation Auf einer Festplatte Auf einem Wechselmedium Konfiguration Verschlüsseln XP Partition verschlüsseln Systempartition verschlüsseln Container verschlüsseln Vista/Windows Entschlüsseln XP Partition entschlüsseln Systempartition entschlüsseln Container entschlüsseln Vista/Windows Zusätzliche Infos Automatisches Einbinden Daten sicher löschen Schlusswort...9 Über dieses Dokument Dieses Dokument ist für alle Kameraden gedacht und dient als Anleitung zur Verschlüsselung eurer Daten. Der Autor ist damit einverstanden, dass es vervielfältigt und weitergegeben wird. Weiterhin wird ausdrücklich darauf hingewiesen, dass bei dem Vorgang des Verschlüsselns, bei unsachgemäßer Handlung, Daten verloren gehen können. Es wird empfohlen, diese Anleitung komplett zu lesen und erst danach mit dem Verschlüsseln zu beginnen. Kameradschaft Aachener Land
2 1. Grundlagen TrueCrypt ist ein kostenloses Programm, welches Daten über Algorithmen verschlüsselt. Die Geheimhaltung der verschlüsselten Daten hängt NUR von der Geheimhaltung des verwendeten Schlüssels (euer gewähltes Passwort) ab, da der Verschlüsselungsalgorithmus, sowie das unkompilierte Programm für Jedermann zugänglich ist. Es ist also auch nicht möglich, dass eine Hintertür vom Staat eingebaut wurde, um im Notfall an die Daten zu kommen. Das heißt aber auch, dass bei Verlust des Schlüssels die Daten unwiderruflich verloren sind! Verschlüsselt werden im Grunde genommen nicht die Daten selbst, sondern ein Bereich der Festplatte (oder anderes Speichermedium). Somit reicht es aus, einen verschlüsselten Bereich beim Start des Rechners zu entschlüsseln, um für die Laufzeit des Rechners auf die Daten zuzugreifen. Also wenn der Staatsschutz 3 mal klingt... Rechner aus (im Zweifelsfall machen die das selber und begraben ihre letzte Möglichkeit, an die Daten zu kommen). Ein noch so gutes Verschlüsselungsprogramm und langes Passwort sind nur solange sinnvoll, wie der Benutzer nicht das Passwort auf einen Zettel schreibt und diesen an den Monitor hängt! Also Passwörter immer merken! Außerdem kann die Festplatte bei laufendem Rechner durchsucht werden. Wenn also der geringste Verdacht auf Spyware, oder ähnliche Software, besteht, sollte die Internetverbindung getrennt, und eine Person seines Vertrauens aufgesucht werden, damit diese den Rechner von den Schädlingen beseitigt. Sonst bringt die beste Verschlüsselung nichts. Ein unbekanntes Passwort zu knacken ist bei ausreichender Länge und derzeitigem Entwicklungsstand NICHT möglich. Die Länge des Schlüssels ist dabei von essentieller Bedeutung, da die Anzahl der Möglichkeiten bei jeder weiteren Stelle exponentiell ansteigt. Ein weiterer wichtiger Faktor ist der benutze Zeichensatz. Rechenbeispiel (Zum Entschlüsseln wird eine Bruteforce-Methode angewandt. Die Rechenkapazität wird auf Passwörter pro Sekunde geschätzt): a.) Es werden nur Zahlen verwendet (0-9) Formel: y = 10 x Passwortlänge (x) Anzahl Möglichkeiten (y) Entschlüsselungszeit ,1 Sekunde ,6 Minuten Jahre b.) Es werden alle Buchstaben verwendet (a-z) [Groß und Kleinschreibung beachtet] Formel: y = 48x Passwortlänge (x) Anzahl Möglichkeiten (y) Entschlüsselungszeit Sekunden ,9 Jahre Jahre c.) Jetzt benutzen wir mal so ziemlich alle Zeichen auf der Tastatur Formel: y = 100x Passwortlänge (x) Anzahl Möglichkeiten (y) Entschlüsselungszeit ,6 Minuten Jahre 15 sehr lange... 2
3 Das Rechenbeispiel ist nicht sehr nah an der Realität. Es soll lediglich klar machen, dass bei einer angemessenen Schlüssellänge und Zeichensatz, das Entschlüsseln, ohne den Schlüssel selbst, nicht in einer vertretbaren Zeit möglich ist. Kurz und knapp: Denkt euch ein Passwort aus, welches Groß -und Kleinbuchstaben, Zahlen und Sonderzeichen enthält. Nur dann seid ihr zu 100% sicher. Wichtig: Verschlüsselung ist kein Freibrief! Niemand kann euch garantieren, dass nicht irgendwo auf eurem Rechner ein Programm die Passworteingabe mitschreibt, oder sich jemand das Passwort auf andere Art und Weise besorgt. Darum auch bei vermeintlicher Sicherheit vorsichtig sein mit sensiblen Daten. 2. Vorbereitung Um eine möglichst solide Grundlage zu bilden, sollten ein paar Dinge beachtet werden. Zum Einen sollte das System nicht mit Viren verseucht sein. Hierbei helfen frei erhältliche Virenscanner. Am sichersten ist es, wenn ein frisch aufgesetztes System verwendet wird. Ausserdem muss ein System immer auf dem aktuellen Stand gehalten werden, um Sicherheitslücken, welche erst später entdeckt werden, zu schliessen. Hierfür ist das Programm Secunia PSI bestens geeignet. Es zeigt veraltete Software an und kann diese teilweise auch aktualisieren. Download: Ein Sicherheitswert von 100% ist hierbei anzustreben. 3. TrueCrypt Installation Herunterladen könnt ihr TrueCrypt hier: Auf einer Festplatte Startet die Installationsdatei. Daraufhin bestätigt ihr die Lizenz. Weiter mit next, wählt den Pfad und schließt die Installation ab. 3.2 Auf einem Wechselmedium Um keine Spuren auf der zu verschlüsselnden Platte zu hinterlassen könnt ihr TrueCrypt alternativ auch auf einem USB-Stick installieren. Das hat den Vorteil, dass ihr die Platte auch mit zu Kameraden nehmen könnt und diese dann mit dem USB-Stick ent- bzw. verschlüsseln könnt. Um auf dem USB-Stick zu installieren, startet ihr die zuvor heruntergeladene Installationsdatei und bestätigt die Lizenz. Im nächsten Schritt wählt ihr aber nicht Install, sondern extract. Dann gebt ihr den Pfad des USB-Sticks an und beendet die Installationsroutine. 4. Konfiguration Nach der Installation startet ihr TrueCrypt über die TrueCrypt.exe. Dann geht ihr auf Settings Preferences. Eure Konfiguration passt ihr dann Abb. 1 an. 3
4 Abb. 1: Einstellungen 5. Verschlüsseln Es gibt einen groben Unterschied zwischen der Verschlüsselung von Daten unter XP und Vista/Windows 7. Unter XP ist das ganze mit einigen Umwegen verbunden. Unter Vista/Windows 7 wird es sehr leicht gemacht. Wer also Vista/Windows 7 benutzt, kann mit Punkt 5.2 weitermachen (Welcher sich jedoch auf die Teilschritte der folgenden Punkte bezieht. Es sollte also in jedem Fall auch das XP-Kapitel gelesen werden). Lest euch bitte VORHER die verschiedenen Varianten der Verschlüsselung komplett durch, damit ihr wisst, welche für euch in Frage kommen und welche ihr später verwendet. 5.1 XP XP hat den Nachteil, dass Daten nicht direkt verschlüsselt werden können. Also muss erst freier Speicherplatz verschlüsselt werden und dann die zu verschlüsselnden Daten in diesen Bereich kopiert werden. Grundsätzlich gibt es auch hier wieder zwei Unterschiede. Zum Einen die Variante der verschlüsselten Partition und zum Anderen das Benutzen von Containern (was für Anfänger einfacher ist). Ihr müsst euch für eine Variante entscheiden. In den jeweiligen Unterpunkten wird darauf eingegangen Partition verschlüsseln Habt ihr bei der Erstellung eures Betriebssystems Partitionen für die unterschiedlichen Daten erstellt, so könnt ihr diese Variante nutzen. Hierbei wird eine komplette Partition verschlüsselt. Wichtig: Alle Daten auf der zu verschlüsselnden Partition gehen unwiderruflich verloren. Ihr müsst diese also vorher(!) auf einem Datenträger sichern (die Sicherung später SICHER löschen. Mehr dazu unter Punkt 7.2) Dafür geht ihr folgendermaßen vor: Startet TrueCrypt und klickt auf create Volume. Wählt dann encrypt a non-system partition/drive. Dann Standard TC-Volume. Mit einem Klick auf Select Device erscheint jetzt ein Fenster (Abb. 2), an das ihr euch wohl oder übel gewöhnen müsst: 4
5 Abb. 2: Partitionstabelle Hier seht ihr eure Festplatten und die dazugehörigen Partitionen (Bei mir ist es nur eine Festplatte - Harddisk 0 und darauf sind 5 Partitionen). Wählt die Partition die ihr verschlüsseln wollt (nochmal zur Sicherheit: Die Daten auf der Partition werden komplett gelöscht!) und bestätigt die Eingabe. Danach klickt Create encrypted volume and format it. Als Algorithmus nehmt AES und als Hash-Algorithmus RIPEMD-160 und bestätigt. Danach wird euch nochmal die Position der Partition und deren Größe angezeigt. Wenn ihr sicher seid, dass es die richtige Partition ist, bestätigt. Nun kommen wir zur Passworteingabe. Dazu wurde eigentlich genug gesagt lang genug und viele verschiedene Zeichen. Wer ganz sicher gehen will, nutzt Use Keyfile (dann benötigt ihr zum Entschlüsseln eine entsprechende Datei, die ihr beispielsweise auf einem USB-Stick bei euch tragt). Danach werdet ihr gefragt, ob ihr Daten größer als 4GB ablegen wollt (Falls die Partition größer als 4GB ist). Klickt auf Yes, da es immer mal wieder vorkommen kann. Daraufhin wird automatisch der Header und Master Key erstellt, indem ihr die Maus mal ne Weile in zufällige Richtungen bewegt. Filesystem sollte NTFS sein und der Cluster bleibt auf default. Anschließend kann mit einem Klick auf format die Partition verschlüsselt werden. Auch hier wieder die Warnung, dass alle Daten gelöscht werden, bejahen. Das Verschlüsseln kann jetzt je nach Größe der Partition recht lange dauern. Bei 1TB kann es, in Abhängigkeit wie die Platte angeschlossen ist, bis zu 15 Stunden dauern. Lasst euch von der Dauer nicht abschrecken, der Nutzen ist enorm. Bei Fertigstellung erscheint eine Information, welche ihr bestätigt und den Assistenten somit beendet Systempartition verschlüsseln Hiermit kann man die Partition verschlüsseln, auf der Windows installiert ist. Diese Option solltet ihr auf jeden Fall in Betracht ziehen, da auf dieser Partition unter anderem der Cache des Browsers und von Programmen, wie ICQ (standardmäßig), untergebracht sind. Außerdem könnt ihr diese Option nutzen, wenn ihr euer System nicht partitioniert habt und alle Daten zusammen mit Windows untergebracht sind. Startet TrueCrypt und klickt auf create Volume. Wählt dann Encrypt the system partition.... Wählt dann Encrypt the Windows system partition (Nicht den anderen Punkt wählen, da ihr sonst schon andere Partitionen zerschießt). Wenn ihr nur ein Betriebssystem installiert habt, wählt danach Single-Boot. Dann gebt ein ausreichend sicheres Passwort ein und bestätigt es. Danach wird automatisch der Header und Master Key erstellt, indem ihr die Maus mal ne Weile in zufällige Richtungen bewegt. Bestätigt dann die Keys. Danach sollte 5
6 dann das Fenster mit der Rescue Disc erscheinen. Falls nach dem Verschlüsseln der Master-Boot-Record (MBR) Schaden nehmen sollte, kann Windows nicht mehr gestartet werden. Dafür muss in diesem Schritt ein Rettungs-Medium erstellt werden. Hierfür muss mit einem Klick auf Browse eine Datei auf der Festplatte abgelegt werden. Diese Datei muss dann auf eine CD gebrannt werden. Dieser Schritt ist unumgänglich, denn wenn dieser Teil der Festplatte beschädigt wird, sind eure Daten weg. Man kann diese Datei mit einem Programm wie Daemon Tools einbinden, um dem Rechner vorzugaukelen, dass die Datei gebrannt wurde, jedoch sollte man sich darüber im Klaren sein, dass man ein hohes Risiko eingeht. Den einen Rohling sollte man für seine Sicherheit verbrauchen. Nachdem das Rettungs-Medium gebrannt und verifiziert wurde, kommen wir zum nächsten Schritt dem Wipe Mode. Hier sollte 3 eingestellt werden. Daraufhin ist die Routine vorerst abgeschlossen. Bevor das System wirklich verschlüsselt wird, testet TrueCrypt, ob auch wirklich alles funktioniert. Mit einem Klick auf Test wird dieser gestartet und Windows wird neu gestartet. Allerdings wird sofort nach dem Rechner Neustart das Passwort (welches zuvor gewählt wurde) abgefragt. Erst nach erfolgreicher Eingabe startet euer Windows. Nun startet auch automatisch TrueCrypt und ihr könnt mit einem Klick auf Encrypt das Verschlüsseln starten. Erst jetzt beginnt das Verschlüsseln, was den größten Teil der Zeit in Anspruch nimmt. Macht nebenbei besser nichts anderes, da es die Rechenleistung verringert und die Gefahr eines Absturzes besteht. Danach ist die Verschlüsselung beendet und ihr müsst nun bei jedem Rechner Neustart das Passwort eingeben. Wichtig: Ihr müsst zwar beim Start ein Passwort eingeben, jedoch sind andere Partitionen, (insofern vorhanden) NICHT verschlüsselt. Wenn ihr also mehrere Partitionen habt, solltet ihr die Systempartition zwar unbedingt verschlüsseln, müsst jedoch die anderen Partitionen auch verschlüsseln (siehe 5.1.1) Container verschlüsseln Diese Option ist eine Ausnahme und ich würde sie niemandem empfehlen, denn mit den anderen beiden Varianten kann man im Prinzip die komplette Verschlüsselung abdecken! Trotzdem werde ich sie hier erklären. Ein Container ist eine einzelne Datei. In diese kann niemand schauen, da sie verschlüsselt ist. Man kann diese allerdings mit TrueCrypt entschlüsseln und so Dateien in ihn befördern. Das Ganze muss man sich dann als einen Container vorstellen, in den man alle möglichen Daten ablegen kann. Nach dem Herunterfahren des Rechners wird der Container geschlossen und keiner kann mehr rein schauen. Fertig. Soviel zum Prinzip. Nun zur Praxis. Startet TrueCrypt und klickt auf create Volume. Wählt dann Create an encrypted file container. Dann Standard TC-Volume. Mit einem Klick auf select File könnt ihr dann den Speicherort und den Namen des Containers wählen. Denkt dran, dass der Container sehr groß sein wird, da er alle Dateien beinhaltet, die ihr verschlüsseln wollt (kann schon mal 100GB sein [Bilder, Fotos, Verläufe,...]). Als Algorithmus nehmt AES und als Hash-Algorithmus RIPEMD-160 und bestätigt. Danach müsst ihr die Größe des Containers festlegen. Vorsicht, dass dieser nicht zu klein gewählt wird, da er später nicht ohne weiteres vergrößert werden kann. Daraufhin kommt die Passworteingabe siehe Danach wird automatisch der Header und Master Key erstellt, indem ihr die Maus mal ne Weile in zufällige Richtungen bewegt. Filesystem sollte NTFS sein und der Cluster bleibt auf default. Ein Klick auf format vollendet unsere Arbeit. 5.2 Vista/Windows 7 Hier das Verschlüsseln für Benutzer von Vista/Windows 7. Geht hierfür wie in Punkt vor, allerdings dürft ihr dann nach dem Auswählen der Partition (siehe Abb. 2) nicht Create encrypted volume and format it wählen, sondern Encrypt partition in place. Danach ist die Routine die der von XP sehr ähnlich. 6
7 6. Entschlüsseln Auch hier wieder die Unterteilung in WinXP und Vista/Windows 7. Wählt die Unterpunkte, in denen ihr auch verschlüsselt habt. Wenn ihr also Verschlüsselung einer Partition gewählt habt, dann müsst ihr auch der Entschlüsselung einer Partition nachgehen. 6.1 XP Partition entschlüsseln TrueCrypt muss gestartet werden. Wählt dann in dem Fenster (Abb. 3) einen Laufwerksbuchstabe, über den ihr später auf dem Arbeitsplatz auf die verschlüsselte Partition zugreifen wollt. Abb. 3 Zum Beispiel wählt ihr Y: und klickt dann auf Select Device und danach auf Mount. Nun noch das Passwort eingeben und OK klicken. Nun ist eure Partition mit dem Laufwerksbuchstaben eingebunden, den ihr eben in dem Fenster gewählt habt. Den ursprünglichen Laufwerksbuchstaben bitte NICHT mehr verwenden, da es für den Rechner ein nicht lesbares Format enthält (ist ja auch klar, denn wir haben es verschlüsselt und es ist somit nicht mehr lesbar) und dieser versuchen wird zu formatieren! Auf dem Arbeitsplatz befindet sich nun der neue Laufwerksbuchstabe und ihr könnt, wie gewöhnlich, mit einem Doppelklick darauf zugreifen Systempartition entschlüsseln Nachdem der Rechner hochfährt wird automatisch das Passwort abgefragt. Durch die Abfrage wird das Laufwerk eingebunden und Windows startet. Mehr ist nicht zu tun. Der Laufwerksbuchstabe ist der gleiche, wie vorher. In Abb. 3 ist eine eingebundene Systempartition zu sehen Container entschlüsseln TrueCrypt muss gestartet werden. Wählt dann in dem Fenster (Abb. 3) einen Laufwerksbuchstabe, über den ihr später auf dem Arbeitsplatz auf den verschlüsselten Container zugreifen wollt. Zum Beispiel wählt ihr X: und klickt dann auf Select File. Hier wählt ihr nun den Container, den ihr zuvor in Punkt erstellt habt. Gebt das Passwort ein und der Container wird erfolgreich eingebunden. Auf den Container zugreifen könnt ihr nun über den Arbeitsplatz, indem ihr den ausgewählten Laufwerksbuchstaben auswählt in meinem Fall X:. 6.2 Vista/Windows 7 Hier ist das gleiche Vorgehen wie bei XP angesagt. Lediglich das Verschlüsseln ist einfacher, da die Daten auf der zu verschlüsselnden Partition bleiben können, während verschlüsselt wird. 7
8 7. Zusätzliche Infos 7.1 Automatisches Einbinden Wenn ihr mehrere Partitionen verschlüsselt habt, kann es nervig werden, diese immer einbinden zu müssen. Um diese Prozedur etwas zu erleichtern, hier ein kleines Batch-Programm, mit dem das alles automatisiert wird. Batch, oder auch Stapelverarbeitung, ist eine Möglichkeit unter Windows, Aufgaben der Reihe nach abzuarbeiten. Diese Aufgaben werden in eine Batch-Datei geschrieben (Endung *.bat). Da TrueCrypt auch über die Kommandozeile angesprochen werden kann, kann man also mit einer einfachen Batch-Datei das Einbinder beliebiger verschlüsselter Teile automatisieren. Natürlich muss weiterhin händisch das Passwort eingegeben werden. Hier die Vorgehensweise. Legt euch eine neue Textdatei an und öffnet diese mit dem Editor. Schreibt eure Codezeilen rein und speichert dann mit speichern unter. Wählt als Dateinamen 'automount.bat' und wählt bei Dateityp Alle Dateien. Hier ein Beispiel-Code mit anschließender off echo Starte automatisches Einbinden C:\Programme\TrueCrypt\TrueCrypt.exe /qwv \Device\Harddisk0\Partition4 /l x:/ C:\Programme\TrueCrypt\TrueCrypt.exe /qwv Y:\mein_container.tc /l w:/ pause Erläuterung der Codezeilen (die Parameter von TrueCrypt stehen jeweils in Klammern): 1. Ausgabe von Befehlen soll unterdrückt werden 2. Gib aus Starte automatisches Einbinden 3. Starte TrueCrypt, verstecke das Hauptfenster (-q), lösche den Passwortcache (-w), binde die Partition 4 auf Festplatte 0 (-v), als x:/ (-l) ein. 4. Starte TrueCrypt, verstecke das Hauptfenster (-q), lösche den Passwortcache (-w), binde den Container mein Container auf Laufwerk Y: (-v), als w:/ (-l) ein. 5. Tastendruck um das Fenster zu schliessen. Das Script müsst ihr natürlich an eure Festplattenkonfiguration anpassen. 8
9 7.2 Daten sicher löschen Hier eine kleine Anleitung zum sicheren Löschen. Ich werde das hier nicht groß ausführen, da dieses Dokument hauptsächlich auf die Verschlüsselung abzielt. Trotzdem verliere ich ein paar Worte. Daten sicher zu löschen ist nicht so einfach, wie es klingt. Weder reicht es eine Datei normal zu löschen, noch bringt es etwas, den Papierkorb zu leeren. Warum? Daten die mit Windows gelöscht werden, liegen weiterhin auf der Platte. Man sieht sie zwar nicht mehr, da Windows den Verweis auf die Speicherstelle löscht und den Platz freigibt, jedoch sind die Daten weiterhin vorhanden und mit externen Programmen auszulesen. Selbst die Platte zu formatieren reicht nicht aus, da man mit ein wenig Aufwand noch eine Magnetisierung der Spuren auf der Festplatte feststellen und auslesen kann. Darum muss man die Daten mit einem Programm sicher löschen, Hierfür gibt es eine Menge Programme eins davon erkläre ich kurz. Das Programm heißt Eraser. Herunterladen könnt ihr es hier: Nach dem Installieren passt die Konfiguration an. Den Scheduler solltet ihr deaktivieren (unter edit preferences general auf den Reiter Scheduler klicken und alle Haken entfernen). Außerdem muss der Algorithmus zum Löschen ausgewählt werden. Geht dazu nach edit preferences erasing. Wählt den Algorithmus US DoD M (der mit den 7 Passes). Dann noch unter dem Reiter unused Disk Space den selben Algorithmus wählen. Wollt ihr nun einzelne Dateien sicher löschen, so könnt ihr mit einem Rechtsklick auf die Datei erase wählen und die Abfrage bestätigen. Ebenso könnt ihr ganze Ordner löschen. Wollt ihr freien Speicher sicher löschen (freier Speicher heisst nicht, dass keine Dateien drauf sind siehe Einleitung 6.2) könnt ihr das über file new task machen, indem ihr dort unter unused space on drive den zu löschenden Platz auswählt. Die Aufgabe erscheint nun im Hauptfenster, wird aber noch nicht ausgeführt. Mit Task run wird die Aufgabe ausgeführt. Wollte ihr eine ganze Partition löschen, dann wählt unter file new task files in folder, wählt eure Partition und klickt die Haken Subfolders und Remove folders. Das ganze mit OK bestätigen und die Aufgaben erledigen lassen über Task run. Wichtig: Eure Daten sind durch dieses Löschen unwiderruflich verloren. Also vorsichtig sein mit dem Tool. 8. Schlusswort Wir hoffen, wir konnten euch das umfangreiche Thema Verschlüsselung auf eine einfache Art und Weise etwas näher bringen. Wir haben es extra relativ kurz gehalten, um nicht zu viele Leute abzuschrecken und nicht unnötig am Thema vorbei zu reden. Viel Erfolg! Kameradschaft Aachener Land 9
Daten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrVerschlüsselung Stefan Baireuther 2012. Verschlüsselung
Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrDropbox Verschlüsselung mit TrueCrypt
1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln
MehrDaten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln
Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln
MehrVerschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt
Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)
MehrWORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrInstallationsleitfaden kabelsafe backup home unter MS Windows
Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können
MehrDie Windows 7 Sicherung im Detail
1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion
MehrTutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD
Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrSicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt
Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrVerschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle
Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Mehr1. Vorbemerkungen. Inhaltsverzeichnis
Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrPython Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.
Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrWie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran?
Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Das erste Mal 1. Öffne den Arbeitsplatz (Start Arbeitsplatz) 2. Unter Extras auf Netzlaufwerk verbinden klicken 3. Ein beliebiges
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
MehrEine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrMein eigener Homeserver mit Ubuntu 10.04 LTS
In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:
MehrSicherer Stick Arbeiten mit TrueCrypt 7.1a
Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten
MehrFotos verkleinern mit Paint
Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrStarten der Software unter Windows XP
Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrReborn Card Ultimate 8 Kurzanleitung Installation
Reborn Card Ultimate 8 Kurzanleitung Installation Reborn Card Ultimate 8 bietet Ihnen 3 verschiedene Möglichkeiten die Hard- oder Software auf Ihrem System zu installieren. Diese Varianten werden nachfolgend
MehrOrdner und Laufwerke aus dem Netzwerk einbinden
Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrDiese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.
Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrEasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
MehrTrueCrypt Ein kurzes, anschauliches und verständliches Howto
TrueCrypt Ein kurzes, anschauliches und verständliches Howto Dieses Howto soll Ihnen auf einfache und anschauliche Weise folgende Aspekte näher bringen: (a) Woher kann TrueCrypt bezogen werden und welche
MehrHAIKU Testen mit VitualBox
HAIKU Testen mit VitualBox Um HAIKU mit Sun s VirtualBox testen zu können benötigen wir verschiedene Dinge. Zuerst benötigen wir mal VirtualBox selbst, welches Ihr unter folgender URL herunterladen könnt:
MehrBitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.
CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrWindows7 32/64bit Installationsanleitung der ROBO-PRO-Software
Windows7 32/64bit Installationsanleitung der ROBO-PRO-Software Inhalt: Inhaltsverzeichnis Kompatibilitätstabelle... 2 Ablauf der Installation... 2 Anpassen der Installation der ROBO-PRO Software... 3 USB-Treiberinstallation
MehrAnleitung zum Upgrade auf SFirm 3.1 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals
MehrAnleitung zum Upgrade auf SFirm 3.0 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrHTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN
HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrUSB-Stick mit SecurStick ohne Administratorrechte verschlüsseln
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen
Mehrmit dem TeXnicCenter von Andreas Both
LaTeX mit dem TeXnicCenter Seite 1 von 9 mit dem TeXnicCenter von Andreas Both Diese Dokument soll den Schnelleinstieg von der Installation bis zum ersten LaTeX-Dokument in sehr kurzen (5) Schritten und
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrInstallation älterer Programmversionen unter Windows 7
Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD
MehrAnleitung zur Installation von Windows XP Professional und dem Multilanguage Interface
Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrAnleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess
Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrInformatik I Tutorial
ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrTutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch
Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen
MehrWordPress lokal mit Xaamp installieren
WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp
MehrAnleitung zur Installation von Tun EMUL 12.0
Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrDCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen
DCC E2 GRUNDWISSEN : TEIL VIER DCC E2 Einen Symlink erstellen Manchmal braucht man eine FTP Verbindung zur Dreambox. Auch in vielen Foren (wenn ihr mal Hilfe braucht) wird man euch oft fragen eine FTP
MehrDenkschrift zum universellen Nutzen von Speichersta bchen.
Denkschrift zum universellen Nutzen von Speichersta bchen. Da hat man nun diverse dieser nützlichen Werkzeuge gebaut. Nur was damit tun? Daten speichern? Sicher dafür sind sie ja gedacht. Aber eigentlich
Mehr