Anleitung zum Verschlüsseln mit TrueCrypt 7.0a

Größe: px
Ab Seite anzeigen:

Download "Anleitung zum Verschlüsseln mit TrueCrypt 7.0a"

Transkript

1 Anleitung zum Verschlüsseln mit TrueCrypt 7.0a Inhaltsverzeichnis 1. Grundlagen Vorbereitung TrueCrypt Installation Auf einer Festplatte Auf einem Wechselmedium Konfiguration Verschlüsseln XP Partition verschlüsseln Systempartition verschlüsseln Container verschlüsseln Vista/Windows Entschlüsseln XP Partition entschlüsseln Systempartition entschlüsseln Container entschlüsseln Vista/Windows Zusätzliche Infos Automatisches Einbinden Daten sicher löschen Schlusswort...9 Über dieses Dokument Dieses Dokument ist für alle Kameraden gedacht und dient als Anleitung zur Verschlüsselung eurer Daten. Der Autor ist damit einverstanden, dass es vervielfältigt und weitergegeben wird. Weiterhin wird ausdrücklich darauf hingewiesen, dass bei dem Vorgang des Verschlüsselns, bei unsachgemäßer Handlung, Daten verloren gehen können. Es wird empfohlen, diese Anleitung komplett zu lesen und erst danach mit dem Verschlüsseln zu beginnen. Kameradschaft Aachener Land

2 1. Grundlagen TrueCrypt ist ein kostenloses Programm, welches Daten über Algorithmen verschlüsselt. Die Geheimhaltung der verschlüsselten Daten hängt NUR von der Geheimhaltung des verwendeten Schlüssels (euer gewähltes Passwort) ab, da der Verschlüsselungsalgorithmus, sowie das unkompilierte Programm für Jedermann zugänglich ist. Es ist also auch nicht möglich, dass eine Hintertür vom Staat eingebaut wurde, um im Notfall an die Daten zu kommen. Das heißt aber auch, dass bei Verlust des Schlüssels die Daten unwiderruflich verloren sind! Verschlüsselt werden im Grunde genommen nicht die Daten selbst, sondern ein Bereich der Festplatte (oder anderes Speichermedium). Somit reicht es aus, einen verschlüsselten Bereich beim Start des Rechners zu entschlüsseln, um für die Laufzeit des Rechners auf die Daten zuzugreifen. Also wenn der Staatsschutz 3 mal klingt... Rechner aus (im Zweifelsfall machen die das selber und begraben ihre letzte Möglichkeit, an die Daten zu kommen). Ein noch so gutes Verschlüsselungsprogramm und langes Passwort sind nur solange sinnvoll, wie der Benutzer nicht das Passwort auf einen Zettel schreibt und diesen an den Monitor hängt! Also Passwörter immer merken! Außerdem kann die Festplatte bei laufendem Rechner durchsucht werden. Wenn also der geringste Verdacht auf Spyware, oder ähnliche Software, besteht, sollte die Internetverbindung getrennt, und eine Person seines Vertrauens aufgesucht werden, damit diese den Rechner von den Schädlingen beseitigt. Sonst bringt die beste Verschlüsselung nichts. Ein unbekanntes Passwort zu knacken ist bei ausreichender Länge und derzeitigem Entwicklungsstand NICHT möglich. Die Länge des Schlüssels ist dabei von essentieller Bedeutung, da die Anzahl der Möglichkeiten bei jeder weiteren Stelle exponentiell ansteigt. Ein weiterer wichtiger Faktor ist der benutze Zeichensatz. Rechenbeispiel (Zum Entschlüsseln wird eine Bruteforce-Methode angewandt. Die Rechenkapazität wird auf Passwörter pro Sekunde geschätzt): a.) Es werden nur Zahlen verwendet (0-9) Formel: y = 10 x Passwortlänge (x) Anzahl Möglichkeiten (y) Entschlüsselungszeit ,1 Sekunde ,6 Minuten Jahre b.) Es werden alle Buchstaben verwendet (a-z) [Groß und Kleinschreibung beachtet] Formel: y = 48x Passwortlänge (x) Anzahl Möglichkeiten (y) Entschlüsselungszeit Sekunden ,9 Jahre Jahre c.) Jetzt benutzen wir mal so ziemlich alle Zeichen auf der Tastatur Formel: y = 100x Passwortlänge (x) Anzahl Möglichkeiten (y) Entschlüsselungszeit ,6 Minuten Jahre 15 sehr lange... 2

3 Das Rechenbeispiel ist nicht sehr nah an der Realität. Es soll lediglich klar machen, dass bei einer angemessenen Schlüssellänge und Zeichensatz, das Entschlüsseln, ohne den Schlüssel selbst, nicht in einer vertretbaren Zeit möglich ist. Kurz und knapp: Denkt euch ein Passwort aus, welches Groß -und Kleinbuchstaben, Zahlen und Sonderzeichen enthält. Nur dann seid ihr zu 100% sicher. Wichtig: Verschlüsselung ist kein Freibrief! Niemand kann euch garantieren, dass nicht irgendwo auf eurem Rechner ein Programm die Passworteingabe mitschreibt, oder sich jemand das Passwort auf andere Art und Weise besorgt. Darum auch bei vermeintlicher Sicherheit vorsichtig sein mit sensiblen Daten. 2. Vorbereitung Um eine möglichst solide Grundlage zu bilden, sollten ein paar Dinge beachtet werden. Zum Einen sollte das System nicht mit Viren verseucht sein. Hierbei helfen frei erhältliche Virenscanner. Am sichersten ist es, wenn ein frisch aufgesetztes System verwendet wird. Ausserdem muss ein System immer auf dem aktuellen Stand gehalten werden, um Sicherheitslücken, welche erst später entdeckt werden, zu schliessen. Hierfür ist das Programm Secunia PSI bestens geeignet. Es zeigt veraltete Software an und kann diese teilweise auch aktualisieren. Download: Ein Sicherheitswert von 100% ist hierbei anzustreben. 3. TrueCrypt Installation Herunterladen könnt ihr TrueCrypt hier: Auf einer Festplatte Startet die Installationsdatei. Daraufhin bestätigt ihr die Lizenz. Weiter mit next, wählt den Pfad und schließt die Installation ab. 3.2 Auf einem Wechselmedium Um keine Spuren auf der zu verschlüsselnden Platte zu hinterlassen könnt ihr TrueCrypt alternativ auch auf einem USB-Stick installieren. Das hat den Vorteil, dass ihr die Platte auch mit zu Kameraden nehmen könnt und diese dann mit dem USB-Stick ent- bzw. verschlüsseln könnt. Um auf dem USB-Stick zu installieren, startet ihr die zuvor heruntergeladene Installationsdatei und bestätigt die Lizenz. Im nächsten Schritt wählt ihr aber nicht Install, sondern extract. Dann gebt ihr den Pfad des USB-Sticks an und beendet die Installationsroutine. 4. Konfiguration Nach der Installation startet ihr TrueCrypt über die TrueCrypt.exe. Dann geht ihr auf Settings Preferences. Eure Konfiguration passt ihr dann Abb. 1 an. 3

4 Abb. 1: Einstellungen 5. Verschlüsseln Es gibt einen groben Unterschied zwischen der Verschlüsselung von Daten unter XP und Vista/Windows 7. Unter XP ist das ganze mit einigen Umwegen verbunden. Unter Vista/Windows 7 wird es sehr leicht gemacht. Wer also Vista/Windows 7 benutzt, kann mit Punkt 5.2 weitermachen (Welcher sich jedoch auf die Teilschritte der folgenden Punkte bezieht. Es sollte also in jedem Fall auch das XP-Kapitel gelesen werden). Lest euch bitte VORHER die verschiedenen Varianten der Verschlüsselung komplett durch, damit ihr wisst, welche für euch in Frage kommen und welche ihr später verwendet. 5.1 XP XP hat den Nachteil, dass Daten nicht direkt verschlüsselt werden können. Also muss erst freier Speicherplatz verschlüsselt werden und dann die zu verschlüsselnden Daten in diesen Bereich kopiert werden. Grundsätzlich gibt es auch hier wieder zwei Unterschiede. Zum Einen die Variante der verschlüsselten Partition und zum Anderen das Benutzen von Containern (was für Anfänger einfacher ist). Ihr müsst euch für eine Variante entscheiden. In den jeweiligen Unterpunkten wird darauf eingegangen Partition verschlüsseln Habt ihr bei der Erstellung eures Betriebssystems Partitionen für die unterschiedlichen Daten erstellt, so könnt ihr diese Variante nutzen. Hierbei wird eine komplette Partition verschlüsselt. Wichtig: Alle Daten auf der zu verschlüsselnden Partition gehen unwiderruflich verloren. Ihr müsst diese also vorher(!) auf einem Datenträger sichern (die Sicherung später SICHER löschen. Mehr dazu unter Punkt 7.2) Dafür geht ihr folgendermaßen vor: Startet TrueCrypt und klickt auf create Volume. Wählt dann encrypt a non-system partition/drive. Dann Standard TC-Volume. Mit einem Klick auf Select Device erscheint jetzt ein Fenster (Abb. 2), an das ihr euch wohl oder übel gewöhnen müsst: 4

5 Abb. 2: Partitionstabelle Hier seht ihr eure Festplatten und die dazugehörigen Partitionen (Bei mir ist es nur eine Festplatte - Harddisk 0 und darauf sind 5 Partitionen). Wählt die Partition die ihr verschlüsseln wollt (nochmal zur Sicherheit: Die Daten auf der Partition werden komplett gelöscht!) und bestätigt die Eingabe. Danach klickt Create encrypted volume and format it. Als Algorithmus nehmt AES und als Hash-Algorithmus RIPEMD-160 und bestätigt. Danach wird euch nochmal die Position der Partition und deren Größe angezeigt. Wenn ihr sicher seid, dass es die richtige Partition ist, bestätigt. Nun kommen wir zur Passworteingabe. Dazu wurde eigentlich genug gesagt lang genug und viele verschiedene Zeichen. Wer ganz sicher gehen will, nutzt Use Keyfile (dann benötigt ihr zum Entschlüsseln eine entsprechende Datei, die ihr beispielsweise auf einem USB-Stick bei euch tragt). Danach werdet ihr gefragt, ob ihr Daten größer als 4GB ablegen wollt (Falls die Partition größer als 4GB ist). Klickt auf Yes, da es immer mal wieder vorkommen kann. Daraufhin wird automatisch der Header und Master Key erstellt, indem ihr die Maus mal ne Weile in zufällige Richtungen bewegt. Filesystem sollte NTFS sein und der Cluster bleibt auf default. Anschließend kann mit einem Klick auf format die Partition verschlüsselt werden. Auch hier wieder die Warnung, dass alle Daten gelöscht werden, bejahen. Das Verschlüsseln kann jetzt je nach Größe der Partition recht lange dauern. Bei 1TB kann es, in Abhängigkeit wie die Platte angeschlossen ist, bis zu 15 Stunden dauern. Lasst euch von der Dauer nicht abschrecken, der Nutzen ist enorm. Bei Fertigstellung erscheint eine Information, welche ihr bestätigt und den Assistenten somit beendet Systempartition verschlüsseln Hiermit kann man die Partition verschlüsseln, auf der Windows installiert ist. Diese Option solltet ihr auf jeden Fall in Betracht ziehen, da auf dieser Partition unter anderem der Cache des Browsers und von Programmen, wie ICQ (standardmäßig), untergebracht sind. Außerdem könnt ihr diese Option nutzen, wenn ihr euer System nicht partitioniert habt und alle Daten zusammen mit Windows untergebracht sind. Startet TrueCrypt und klickt auf create Volume. Wählt dann Encrypt the system partition.... Wählt dann Encrypt the Windows system partition (Nicht den anderen Punkt wählen, da ihr sonst schon andere Partitionen zerschießt). Wenn ihr nur ein Betriebssystem installiert habt, wählt danach Single-Boot. Dann gebt ein ausreichend sicheres Passwort ein und bestätigt es. Danach wird automatisch der Header und Master Key erstellt, indem ihr die Maus mal ne Weile in zufällige Richtungen bewegt. Bestätigt dann die Keys. Danach sollte 5

6 dann das Fenster mit der Rescue Disc erscheinen. Falls nach dem Verschlüsseln der Master-Boot-Record (MBR) Schaden nehmen sollte, kann Windows nicht mehr gestartet werden. Dafür muss in diesem Schritt ein Rettungs-Medium erstellt werden. Hierfür muss mit einem Klick auf Browse eine Datei auf der Festplatte abgelegt werden. Diese Datei muss dann auf eine CD gebrannt werden. Dieser Schritt ist unumgänglich, denn wenn dieser Teil der Festplatte beschädigt wird, sind eure Daten weg. Man kann diese Datei mit einem Programm wie Daemon Tools einbinden, um dem Rechner vorzugaukelen, dass die Datei gebrannt wurde, jedoch sollte man sich darüber im Klaren sein, dass man ein hohes Risiko eingeht. Den einen Rohling sollte man für seine Sicherheit verbrauchen. Nachdem das Rettungs-Medium gebrannt und verifiziert wurde, kommen wir zum nächsten Schritt dem Wipe Mode. Hier sollte 3 eingestellt werden. Daraufhin ist die Routine vorerst abgeschlossen. Bevor das System wirklich verschlüsselt wird, testet TrueCrypt, ob auch wirklich alles funktioniert. Mit einem Klick auf Test wird dieser gestartet und Windows wird neu gestartet. Allerdings wird sofort nach dem Rechner Neustart das Passwort (welches zuvor gewählt wurde) abgefragt. Erst nach erfolgreicher Eingabe startet euer Windows. Nun startet auch automatisch TrueCrypt und ihr könnt mit einem Klick auf Encrypt das Verschlüsseln starten. Erst jetzt beginnt das Verschlüsseln, was den größten Teil der Zeit in Anspruch nimmt. Macht nebenbei besser nichts anderes, da es die Rechenleistung verringert und die Gefahr eines Absturzes besteht. Danach ist die Verschlüsselung beendet und ihr müsst nun bei jedem Rechner Neustart das Passwort eingeben. Wichtig: Ihr müsst zwar beim Start ein Passwort eingeben, jedoch sind andere Partitionen, (insofern vorhanden) NICHT verschlüsselt. Wenn ihr also mehrere Partitionen habt, solltet ihr die Systempartition zwar unbedingt verschlüsseln, müsst jedoch die anderen Partitionen auch verschlüsseln (siehe 5.1.1) Container verschlüsseln Diese Option ist eine Ausnahme und ich würde sie niemandem empfehlen, denn mit den anderen beiden Varianten kann man im Prinzip die komplette Verschlüsselung abdecken! Trotzdem werde ich sie hier erklären. Ein Container ist eine einzelne Datei. In diese kann niemand schauen, da sie verschlüsselt ist. Man kann diese allerdings mit TrueCrypt entschlüsseln und so Dateien in ihn befördern. Das Ganze muss man sich dann als einen Container vorstellen, in den man alle möglichen Daten ablegen kann. Nach dem Herunterfahren des Rechners wird der Container geschlossen und keiner kann mehr rein schauen. Fertig. Soviel zum Prinzip. Nun zur Praxis. Startet TrueCrypt und klickt auf create Volume. Wählt dann Create an encrypted file container. Dann Standard TC-Volume. Mit einem Klick auf select File könnt ihr dann den Speicherort und den Namen des Containers wählen. Denkt dran, dass der Container sehr groß sein wird, da er alle Dateien beinhaltet, die ihr verschlüsseln wollt (kann schon mal 100GB sein [Bilder, Fotos, Verläufe,...]). Als Algorithmus nehmt AES und als Hash-Algorithmus RIPEMD-160 und bestätigt. Danach müsst ihr die Größe des Containers festlegen. Vorsicht, dass dieser nicht zu klein gewählt wird, da er später nicht ohne weiteres vergrößert werden kann. Daraufhin kommt die Passworteingabe siehe Danach wird automatisch der Header und Master Key erstellt, indem ihr die Maus mal ne Weile in zufällige Richtungen bewegt. Filesystem sollte NTFS sein und der Cluster bleibt auf default. Ein Klick auf format vollendet unsere Arbeit. 5.2 Vista/Windows 7 Hier das Verschlüsseln für Benutzer von Vista/Windows 7. Geht hierfür wie in Punkt vor, allerdings dürft ihr dann nach dem Auswählen der Partition (siehe Abb. 2) nicht Create encrypted volume and format it wählen, sondern Encrypt partition in place. Danach ist die Routine die der von XP sehr ähnlich. 6

7 6. Entschlüsseln Auch hier wieder die Unterteilung in WinXP und Vista/Windows 7. Wählt die Unterpunkte, in denen ihr auch verschlüsselt habt. Wenn ihr also Verschlüsselung einer Partition gewählt habt, dann müsst ihr auch der Entschlüsselung einer Partition nachgehen. 6.1 XP Partition entschlüsseln TrueCrypt muss gestartet werden. Wählt dann in dem Fenster (Abb. 3) einen Laufwerksbuchstabe, über den ihr später auf dem Arbeitsplatz auf die verschlüsselte Partition zugreifen wollt. Abb. 3 Zum Beispiel wählt ihr Y: und klickt dann auf Select Device und danach auf Mount. Nun noch das Passwort eingeben und OK klicken. Nun ist eure Partition mit dem Laufwerksbuchstaben eingebunden, den ihr eben in dem Fenster gewählt habt. Den ursprünglichen Laufwerksbuchstaben bitte NICHT mehr verwenden, da es für den Rechner ein nicht lesbares Format enthält (ist ja auch klar, denn wir haben es verschlüsselt und es ist somit nicht mehr lesbar) und dieser versuchen wird zu formatieren! Auf dem Arbeitsplatz befindet sich nun der neue Laufwerksbuchstabe und ihr könnt, wie gewöhnlich, mit einem Doppelklick darauf zugreifen Systempartition entschlüsseln Nachdem der Rechner hochfährt wird automatisch das Passwort abgefragt. Durch die Abfrage wird das Laufwerk eingebunden und Windows startet. Mehr ist nicht zu tun. Der Laufwerksbuchstabe ist der gleiche, wie vorher. In Abb. 3 ist eine eingebundene Systempartition zu sehen Container entschlüsseln TrueCrypt muss gestartet werden. Wählt dann in dem Fenster (Abb. 3) einen Laufwerksbuchstabe, über den ihr später auf dem Arbeitsplatz auf den verschlüsselten Container zugreifen wollt. Zum Beispiel wählt ihr X: und klickt dann auf Select File. Hier wählt ihr nun den Container, den ihr zuvor in Punkt erstellt habt. Gebt das Passwort ein und der Container wird erfolgreich eingebunden. Auf den Container zugreifen könnt ihr nun über den Arbeitsplatz, indem ihr den ausgewählten Laufwerksbuchstaben auswählt in meinem Fall X:. 6.2 Vista/Windows 7 Hier ist das gleiche Vorgehen wie bei XP angesagt. Lediglich das Verschlüsseln ist einfacher, da die Daten auf der zu verschlüsselnden Partition bleiben können, während verschlüsselt wird. 7

8 7. Zusätzliche Infos 7.1 Automatisches Einbinden Wenn ihr mehrere Partitionen verschlüsselt habt, kann es nervig werden, diese immer einbinden zu müssen. Um diese Prozedur etwas zu erleichtern, hier ein kleines Batch-Programm, mit dem das alles automatisiert wird. Batch, oder auch Stapelverarbeitung, ist eine Möglichkeit unter Windows, Aufgaben der Reihe nach abzuarbeiten. Diese Aufgaben werden in eine Batch-Datei geschrieben (Endung *.bat). Da TrueCrypt auch über die Kommandozeile angesprochen werden kann, kann man also mit einer einfachen Batch-Datei das Einbinder beliebiger verschlüsselter Teile automatisieren. Natürlich muss weiterhin händisch das Passwort eingegeben werden. Hier die Vorgehensweise. Legt euch eine neue Textdatei an und öffnet diese mit dem Editor. Schreibt eure Codezeilen rein und speichert dann mit speichern unter. Wählt als Dateinamen 'automount.bat' und wählt bei Dateityp Alle Dateien. Hier ein Beispiel-Code mit anschließender off echo Starte automatisches Einbinden C:\Programme\TrueCrypt\TrueCrypt.exe /qwv \Device\Harddisk0\Partition4 /l x:/ C:\Programme\TrueCrypt\TrueCrypt.exe /qwv Y:\mein_container.tc /l w:/ pause Erläuterung der Codezeilen (die Parameter von TrueCrypt stehen jeweils in Klammern): 1. Ausgabe von Befehlen soll unterdrückt werden 2. Gib aus Starte automatisches Einbinden 3. Starte TrueCrypt, verstecke das Hauptfenster (-q), lösche den Passwortcache (-w), binde die Partition 4 auf Festplatte 0 (-v), als x:/ (-l) ein. 4. Starte TrueCrypt, verstecke das Hauptfenster (-q), lösche den Passwortcache (-w), binde den Container mein Container auf Laufwerk Y: (-v), als w:/ (-l) ein. 5. Tastendruck um das Fenster zu schliessen. Das Script müsst ihr natürlich an eure Festplattenkonfiguration anpassen. 8

9 7.2 Daten sicher löschen Hier eine kleine Anleitung zum sicheren Löschen. Ich werde das hier nicht groß ausführen, da dieses Dokument hauptsächlich auf die Verschlüsselung abzielt. Trotzdem verliere ich ein paar Worte. Daten sicher zu löschen ist nicht so einfach, wie es klingt. Weder reicht es eine Datei normal zu löschen, noch bringt es etwas, den Papierkorb zu leeren. Warum? Daten die mit Windows gelöscht werden, liegen weiterhin auf der Platte. Man sieht sie zwar nicht mehr, da Windows den Verweis auf die Speicherstelle löscht und den Platz freigibt, jedoch sind die Daten weiterhin vorhanden und mit externen Programmen auszulesen. Selbst die Platte zu formatieren reicht nicht aus, da man mit ein wenig Aufwand noch eine Magnetisierung der Spuren auf der Festplatte feststellen und auslesen kann. Darum muss man die Daten mit einem Programm sicher löschen, Hierfür gibt es eine Menge Programme eins davon erkläre ich kurz. Das Programm heißt Eraser. Herunterladen könnt ihr es hier: Nach dem Installieren passt die Konfiguration an. Den Scheduler solltet ihr deaktivieren (unter edit preferences general auf den Reiter Scheduler klicken und alle Haken entfernen). Außerdem muss der Algorithmus zum Löschen ausgewählt werden. Geht dazu nach edit preferences erasing. Wählt den Algorithmus US DoD M (der mit den 7 Passes). Dann noch unter dem Reiter unused Disk Space den selben Algorithmus wählen. Wollt ihr nun einzelne Dateien sicher löschen, so könnt ihr mit einem Rechtsklick auf die Datei erase wählen und die Abfrage bestätigen. Ebenso könnt ihr ganze Ordner löschen. Wollt ihr freien Speicher sicher löschen (freier Speicher heisst nicht, dass keine Dateien drauf sind siehe Einleitung 6.2) könnt ihr das über file new task machen, indem ihr dort unter unused space on drive den zu löschenden Platz auswählt. Die Aufgabe erscheint nun im Hauptfenster, wird aber noch nicht ausgeführt. Mit Task run wird die Aufgabe ausgeführt. Wollte ihr eine ganze Partition löschen, dann wählt unter file new task files in folder, wählt eure Partition und klickt die Haken Subfolders und Remove folders. Das ganze mit OK bestätigen und die Aufgaben erledigen lassen über Task run. Wichtig: Eure Daten sind durch dieses Löschen unwiderruflich verloren. Also vorsichtig sein mit dem Tool. 8. Schlusswort Wir hoffen, wir konnten euch das umfangreiche Thema Verschlüsselung auf eine einfache Art und Weise etwas näher bringen. Wir haben es extra relativ kurz gehalten, um nicht zu viele Leute abzuschrecken und nicht unnötig am Thema vorbei zu reden. Viel Erfolg! Kameradschaft Aachener Land 9

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran?

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Das erste Mal 1. Öffne den Arbeitsplatz (Start Arbeitsplatz) 2. Unter Extras auf Netzlaufwerk verbinden klicken 3. Ein beliebiges

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Fotos verkleinern mit Paint

Fotos verkleinern mit Paint Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Reborn Card Ultimate 8 Kurzanleitung Installation

Reborn Card Ultimate 8 Kurzanleitung Installation Reborn Card Ultimate 8 Kurzanleitung Installation Reborn Card Ultimate 8 bietet Ihnen 3 verschiedene Möglichkeiten die Hard- oder Software auf Ihrem System zu installieren. Diese Varianten werden nachfolgend

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

TrueCrypt Ein kurzes, anschauliches und verständliches Howto TrueCrypt Ein kurzes, anschauliches und verständliches Howto Dieses Howto soll Ihnen auf einfache und anschauliche Weise folgende Aspekte näher bringen: (a) Woher kann TrueCrypt bezogen werden und welche

Mehr

HAIKU Testen mit VitualBox

HAIKU Testen mit VitualBox HAIKU Testen mit VitualBox Um HAIKU mit Sun s VirtualBox testen zu können benötigen wir verschiedene Dinge. Zuerst benötigen wir mal VirtualBox selbst, welches Ihr unter folgender URL herunterladen könnt:

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Windows7 32/64bit Installationsanleitung der ROBO-PRO-Software

Windows7 32/64bit Installationsanleitung der ROBO-PRO-Software Windows7 32/64bit Installationsanleitung der ROBO-PRO-Software Inhalt: Inhaltsverzeichnis Kompatibilitätstabelle... 2 Ablauf der Installation... 2 Anpassen der Installation der ROBO-PRO Software... 3 USB-Treiberinstallation

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

mit dem TeXnicCenter von Andreas Both

mit dem TeXnicCenter von Andreas Both LaTeX mit dem TeXnicCenter Seite 1 von 9 mit dem TeXnicCenter von Andreas Both Diese Dokument soll den Schnelleinstieg von der Installation bis zum ersten LaTeX-Dokument in sehr kurzen (5) Schritten und

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Informatik I Tutorial

Informatik I Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Anleitung zur Installation von Tun EMUL 12.0

Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

DCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen

DCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen DCC E2 GRUNDWISSEN : TEIL VIER DCC E2 Einen Symlink erstellen Manchmal braucht man eine FTP Verbindung zur Dreambox. Auch in vielen Foren (wenn ihr mal Hilfe braucht) wird man euch oft fragen eine FTP

Mehr

Denkschrift zum universellen Nutzen von Speichersta bchen.

Denkschrift zum universellen Nutzen von Speichersta bchen. Denkschrift zum universellen Nutzen von Speichersta bchen. Da hat man nun diverse dieser nützlichen Werkzeuge gebaut. Nur was damit tun? Daten speichern? Sicher dafür sind sie ja gedacht. Aber eigentlich

Mehr