Ratgeber: Windows XP: Datensicherheit bei Notebooks
|
|
- Ernst Hilko Giese
- vor 8 Jahren
- Abrufe
Transkript
1 Computer & Technik» Software & OS» Windows» Praxis» Windows XP: Datensicherheit bei Notebooks Ratgeber: Windows XP: Datensicherheit bei Notebooks von Ramon Schwenk , 10:04 Uhr Beim Verlust des Notebooks können wertvolle Daten verloren gehen oder in falsche Hände geraten. Vor beiden schützen Sie sich mit wenig Aufwand - XP liefert alle nötigen Tools mit. Wenn Sie Ihr Notebook unterwegs zum produktiven Arbeiten einsetzen, bleibt es nicht aus, dass auf dem Gerät auch vertrauliche Daten gespeichert werden. Geraten diese Informationen in falsche Hände, kann das verheerende Folgen haben: Ein Passwort für den Zugriff auf das Netzwerk in der Firma oder ein persönliches Dokument mit der privaten Finanzplanung wird einsehbar. Auch Dateien, die wichtiges geistiges Eigentum enthalten, können für Dritte ein gefundenes Fressen sein. Aber auch der normale Datenverlust kann Zeit und Geld kosten, denn es geht unter Umständen die Arbeit mehrerer Tage verloren. Notebooks sind im Vergleich zu Desktop-PCs besonders gefährdet. Sie sind leicht zu transportieren, also auch für einen Dieb leicht zu entwenden. Im schlimmsten Fall sogar vom Schreibtisch in der Firma. Zudem ist das Notebook eben nicht immer mit dem Netzwerk und damit dem Server verbunden, so dass auch wichtige Dateien nicht gleich auf einem Server gespeichert oder mit einem Desktop-Rechner synchronisiert werden können. Bevor Sie sich Gedanken um den optimalen Schutz der eigenen Daten machen, sollten Sie sich vergegenwärtigen, welche Arten des Verlustes und welche Schäden dadurch eintreten können. Datenzentrum: Die Festplatten aktueller Notebook-Modelle sind zwar wenig anfällig gegen Bewegungen, Stürze können aber viel Schaden verursachen en Daten Klassifizier ung von gespeichert Die meisten Daten sind gewöhnliche Dokumente, bei deren Wegfall hauptsächlich ein Verlust in Form eigener Arbeitszeit auftritt. Haben Sie beispielsweise länger an einem bestimmten Schriftstück oder einer Tabelle gearbeitet und wird dieses Dokument versehentlich gelöscht, so ist die investierte Zeit verloren. Daneben gibt es Daten, deren Verlust kein direktes Problem darstellt, weil sie etwa als Kopie auf einem anderen PC oder einer externen Festplatte existieren. Problematisch sind sicherheitsrelevante Daten, die keinesfalls falsche Hände geraten sollten. Dazu zählen etwa Passwörter für Mailkonten, News- und Datenbankdienste oder Web-Verbindungen. Benutzt ein Dritter zum Beispiel Ihren UMTS-Online-Zugang, entstehen schnell hohe Kosten, für die Sie zunächst aufkommen müssen. Und hat ein Dritter Zugang zum persönlichen Mailkonto, ist keinerlei private Kommunikation mehr gewährleistet.
2 Vertrauliche Dokumente: Bei Verlust oder Diebstahl können Dritte Einblicke in Ihre Privatsphäre erhalten Plan zunichte. Dann gibt es natürlich auch Mischformen: Dazu zählt zum Beispiel die firmeninterne Produktpräsentation, auf der auch Preisverläufe der kommenden Monate zu sehen sind. Der Verlust lässt einen zum Zeitpunkt der Präsentation schnell im Regen stehen, der Zugriff auf die Daten durch Dritte macht unter Umständen den kompletten Marketing- Abwehr vor unterschiedlichen Gefahren Sie sollten sich daher rechtzeitig vor dem irrtümlichen oder durch äußere Einflüsse hervorgerufenen Datenverlust und dem Diebstahl der Daten schützen. Beides ist nicht ganz einfach. Besonders dann nicht, wenn sich die zu schützenden Daten auf einem Notebook befinden. Denn befindet sich ein vergessenes oder gestohlenes Gerät erst einmal im Zugriffsbereich Dritter, ist im Großen und Ganzen alles zu spät denn dann können halbwegs Versierte genügend Zeit und die richtigen Tools aus dem Internet vorausgesetzt praktisch jeden Schutzmechanismus knacken. Allerdings: Wer Notebooks stiehlt, ist in der Regel darauf aus, die Geräte zu verkaufen, und nicht, an die gespeicherten Daten zu gelangen. Das Einfache zuerst: Die Datensicherung Mit einem Backup also einer gewöhnlichen Sicherheitskopie stellen Sie sicher, dass Daten nach versehentlichem Löschen oder bei einem Festplattendefekt nicht endgültig verloren sind. Da die Sicherung kompletter Festplatten aus Platzgründen meist nicht sinnvoll oder möglich ist, sollten Sie Ihre Dokumente auf dem Laufwerk so organisieren, dass diese leicht zu sichern sind. Am einfachsten gehen Sie dabei den von Microsoft vorgesehenen Weg und legen die eigenen Dokumente im persönlichen Ordner ( Eigene Dateien ) oder Unterordnern davon ab. Um alle eigenen Dokumente zu sichern, brauchen Sie dann nur den Inhalt dieses Verzeichnisses mit allem, was darin enthalten ist, auf ein anderes Laufwerk zu kopieren. In diesem Fall brauchen Sie sich also keine Gedanken über weitere auf der Festplatte verteilte Daten zu machen. Sollen zudem auch wichtige Einstellungen von Programmen, die Einträge im Windows-Adressbuch und ähnliche Infos gesichert werden, kopieren Sie einfach den Benutzerdatenordner Dokumente und Einstellungen, denn die zum Betriebssystem gehörenden Programme legen dort ihre Daten ab. Dazu gehören zum Beispiel auch die Adressdaten von Outlook Express oder die Favoriten-Liste des Internet Explorers. Damit die Sicherung ihren Sinn erfüllt, muss sich die Kopie der Daten auf einem anderen Speichermedium am besten auf einem anderen Gerät befinden als die Originaldaten. Verfügt Ihr Notebook über einen DVD-Brenner, so ist die Sache einfach: Brennen Sie regelmäßig eine DVD Daten sichern: Wer ein Notebook mit eingebautem CD- oder DVD-Brenner hat, sollte ihn auch für regelmäßge Daten-Backups nutzen mit dem zu sichernden Verzeichnis. Wenn Sie die Backups in chronologischer Reihenfolge dann noch an einem sicheren Ort aufbewahren, ist das Risiko eines schweren Datenverlusts zumindest gemindert. Ist in Ihrem Notebook kein Brenner vorhanden, können Sie die Dateien auf Ihren Desktop-PC übertragen und dort brennen. Strategie für die regelmäßige Archivierung Am wirksamsten ist das Sichern von Notebook-Daten natürlich, wenn diese Sicherung regelmäßig und automatisiert durchgeführt wird. Sichern Sie auf externe Medien wie CDs oder DVDs, ist die Sache mit der Automatisierung schwierig, denn Sie müssen sich immer wieder um Leermedien kümmert. Befindet sich das zu sichernde Notebook allerdings in einem Netzwerk, können Sie einfach die automatische Sicherung auf eine Netzfreigabe durchführen lassen. Den Zielordner für das Backup sichern Sie dann
3 gelegentlich per Brenner oder in größeren Firmennetzwerken automatisch auf ein Bandlaufwerk. Auf diese Weise sind die aktuellen Daten der letzten Sicherung immer per Netzwerk verfügbar und bei größeren Problemen auch auf Wechselmedien. Da letztere nur unregelmäßig erstellt werden, sind Sie dann zwar nicht ganz auf dem neuesten Stand, aber im Vergleich zu einem Totalverlust bietet die Sicherung immer noch einen großen Vorteil. Verfügen Sie beim mobilen Arbeiten unterwegs weder über ein Netzwerk noch über einen Brenner, bleibt nichts anderes übrig, als die Daten auf USB-Sticks oder Disketten zu sichern. Das verursacht erheblichen Aufwand, denn meist sind mehr Daten zu sichern, als auf einer Diskette Platz finden. Sowohl für diese Sicherung auf Disketten als auch für die Sicherung in ein Netzwerklaufwerk gibt es bei Windows XP aber ein beigepacktes Backup-Programm. Das starten Sie im Startmenü unter Zubehör, Systemprogramme mit dem Befehl Sicherung. Die Handhabung des Schnell und sicher: Die Sicherung der auf einem Notebook gespeicherten Daten erledigen Sie am einfachsten mit den Bordmitteln von Windows XP Tools ist dank eines Assistenten selbsterklärend. Unter Windows XP Home müssen Sie das Backup-Tool eventuell noch nachträglich einrichten. Notebook-Daten für Dritte sperren Beim Sichern von Daten vor einem Zugriff durch Dritte stellt sich in der Regel die Frage: Wie stark muss das Schutzschild sein, beziehungsweise wie schützenswert sind die Daten überhaupt? Geht es Ihnen beispielsweise nur darum, einfach ein paar private Daten vor den neugierigen Blicken des Kollegen zu schützen oder aber wünschen Sie eine vollständige Verschlüsselung aller Daten, die auch hartnäckigen Knackversuchen widerstehen kann? Der Schutz der Daten beginnt mit dem Schutz des Rechners. Und dieser fängt bereits mit einem Bios-Passwort an: Bei praktisch allen Notebooks kann man im Bios-Setup ein Passwort einrichten. Dieser Schutzmechanismus ist allerdings nicht sonderlich sicher, denn Bios-Passwörter lassen sich auf verschiedene Arten umgehen: Im einfachsten Fall reicht ein Reset des Bios, in komplizierteren Fällen nehmen Datenspione einen Bios-Cracker zu Hilfe. Einen Überblick über das Angebot derartiger Hackprogramme bieten zum Beispiel die Websites von 11a und Natan. Dennoch: Ist bei einem Notebook ein Bios-Passwort vergeben und ist das Gerät ausgeschaltet, so können Sie den Rechner wenigstens einmal für ein paar Minuten außer Acht lassen. Schnüffler können das Notebook dann nicht einfach starten und Ihre Dokumente einsehen oder Daten unbemerkt verändern. So schützen Sie einzelne Dateien Auch an anderen Stellen können Sie mit Passwörtern einen dünnen ersten Schutzwall schaffen. Das gilt zum Beispiel für das Windows-Anmeldepasswort, Kennwörter für Ihre Mailkonten und Passwörter für ZIP-Dateien. Windows XP erlaubt es bei der Installation, auf ein Kennwort zu verzichten, so dass das Betriebssystem ohne Passwortabfrage hochfährt eine eklatante Sicherheitslücke. Damit Unbefugte keinen Zugang zu Ihrem Notebook haben, aktivieren Sie das Anmeldepasswort von Windows XP. Gehen Sie allerdings davon aus, dass ein Passwort niemals eine absolute Sicherheit schaffen kann: Sowohl ein Windows-Passwort als auch Codes für ZIP-Dateien können mit Spezial-Software und genug Rechenzeit entschlüsselt werden. Trotzdem gilt auch hier, dass ein Passwort zumindest einen Schutz für eine gewisse Zeit schafft. Dabei ist das Passwort umso sicherer, je komplexer es ist. Windows-Passwörter sollten beispielsweise mindestens aus acht Zeichen bestehen, sowohl Ziffern als auch Sonderzeichen und Buchstaben enthalten und Groß- und Kleinschreibung mischen. Außerdem sollte ein gutes Passwort nicht in einem Wörterbuch zu finden oder über Ihr persönliches Umfeld zu erraten sein. Passwörter, die sich aus dem Namen und dem Geburtstag des Partners oder der Kinder zusammensetzen, sind keine gute Wahl. Wenn Sie sich an diese einfachen Grundregeln halten, machen Sie es den Passwort-Crack-Programmen schwerer und damit einen PC-Einbruch unwahrscheinlicher. Gepackte Dateien mit einem Passwortschutz versehen Um beliebige Dateien ohne Zusatz-Tools zu schützen, können Sie unter Windows XP die eingebaute Unterstützung für ZIP-Dateien verwenden. Dabei speichern Sie Ihre Daten in einem herkömmlichen ZIP-Ordner. Im Dateimenü dieser Ordner können Sie dann ein Passwort für die darin enthaltenen Dateien vergeben. Möchten Sie nun später auf eine derart geschützte Datei zugegriffen, so müssen Sie erst das Passwort dazu eingeben. Auf diese Weise kommt ein Dritter ohne Kennwort an die Daten nicht ohne Weiteres heran. Er kann allerdings die ganze ZIP-Datei kopieren und sie an einem anderen Ort in aller Ruhe mit geeigneten Passwort- Recovery-Tools einer Art elektronischem Nachschlüssel knacken. Auch das Mailpasswort für Ihren POP3- oder IMAP-Server sollten Sie wenn möglich komplex gestalten. Bedenken Sie aber: Egal wie kompliziert dieses Passwort aufgebaut ist, es wird im Netzwerk in der Regel im Klartext, also unverschlüsselt, übertragen. Das bedeutet, dass jede Person mit Zugang zum Netzwerk auch Ihr
4 Passwort über einen Netzwerk-Sniffer mitlesen kann. Mit anderen Worten: Ein solches Passwort ist nur dann sicher, wenn Dritte keinen Zugang zu dem Netzwerk haben, über das Sie das POP3- oder IMAP-Passwort verwenden. Besonders unzureichend geschützte Wireless LANs bieten jedoch gute Mitlauschmöglichkeiten. Beim Mailkonto gibt jedoch eine einfache Lösung: Sie brauchen einen Mailserver, der auch SSL unterstützt, denn nur dann kann das Passwort auch verschlüsselt übertragen werden. Infos dazu, ob Ihr Postfach-Provider SSL unterstützt, finden Sie auf den jeweiligen Support-Seiten im Internet. Daten auf der Festplatte verstecken Eine weitere Möglichkeit, vertrauliche Daten zu schützen, besteht darin, die betreffenden Dateien einfach auf der Festplatte zu verstecken. Dieses Vorgehen bietet zwar keinen nachhaltigen Schutz, mit dem Sie einem professionellen Datendieb Einhalt gewähren könnten, aber als Schutz vor neugierigen Kollegen oder Familienmitgliedern reicht diese Möglichkeit aus. Beim Verstecken gibt es eine einfache und eine etwas trickreichere Methode. Die einfache besteht darin, schlicht und ergreifend einen möglichst uninteressanten Dateinamen zu verwenden und der Datei außerdem eine falsche Dateiendung zu geben. Aus der Datei Jahresbericht.XLS wird also dann Temp.001. Der Effekt ist, dass Dritte zum einen nicht direkt auf den ersten Blick sehen können, wo die interessante Information ist. Zum anderen kann ein Schnüffler die betreffende Datei nicht mehr mit einem Doppelklick im passenden Programm betrachten. Schon ist ein wenig Zeit vor neugierigen Augen gewonnen. Auch eine Suche nach allen potenziell interessanten Dokumenten auf der Festplatte, also beispielsweise nach Dokumenten mit der Erweiterung.DOC und.xls, führt so ins Leere. Dokumente trickreich im Strom verbergen Bei Windows XP wie auch bei Windows NT 4 und 2000 haben Sie noch eine weitere Möglichkeit: Sie verwenden die alternativen Dateikanäle, die von diesen Betriebssystemen unterstützt werden, wenn Sie auf Ihrer Festplatte NTFS als Dateisystem verwenden. Auf Laufwerken mit NTFS-Formatierung kann jede Datei mehrere so genannte Datenströme enthalten. Im Normalfall enthält eine Datei immer nur einen Datenstrom, und nur dieser Datenstrom wird von Anwendungsprogrammen und Tools wie dem Windows-Explorer oder Sicher mit einem Mausklick: Die EFS-Verschlüsselung schalten Sie auf Laufwerken mit NTFS-Dateisystem bei Bedarf einfach per Datei-Attribut ein der XP- Eingabeaufforderung berücksichtigt. Enthält eine Datei also zwei dieser Datenströme, so wird im Windows-Explorer nur die Größe des einen Stroms angezeigt. Mit anderen Worten: Sie können zum Beispiel eine Textdatei anlegen, deren Standard-Datenstrom einen unwichtigen kurzen Text enthält, während die wichtigen Daten in einem weiteren Datenstrom verborgen sind. Die Größe dieser Infos taucht auch im Windows-Explorer nicht auf. Enthält die Datei im ersten Strom den Text Test, dann wird der Windows-Explorer als Größe nur 4 Byte anzeigen. Auch dann, wenn der zweite Strom deutlich länger ist. Klicken Sie die Datei doppelt an, so wird Notepad gestartet und der Editor zeigt den Text Test an. Die restlichen Daten sind verborgen. Bleibt die Frage, wie man solche alternativen Ströme anlegt und damit arbeitet: Geben Sie einfach nach dem Dateinamen einen Doppelpunkt und den Namen des alternativen Stroms an. Um das auszuprobieren, legen Sie zunächst einmal eine Datei mit dem Namen Test.TXT an und geben per Notepad den Text Test ein. Dann beenden Sie Notepad wieder und rufen das Programm erneut auf. Diesmal aber mit dem Kommando notepad Test.TXT:Geheim Notepad bemängelt dann, dass die Datei Test.TXT:Geheim nicht vorhanden ist. Quittieren Sie diese Meldung mit Ja, geben Sie Ihre geheimen Daten ein und speichern die Datei. Wenn Sie die Datei dann im Windows- Explorer anzeigen lassen, werden Sie feststellen, dass diese nur eine Größe von 4 Byte aufweist. Beim Doppelklick auf die Datei erhalten Sie nur den Text Test. Um die geheimen Daten anzusehen oder zu bearbeiten, verwenden Sie einfach wieder das Kommando notepad Test.TXT:Geheim Rechtevergabe: Dateien besitzen und verschlüsseln Wenn Sie NTFS als Dateisystem verwenden, können Sie Ihre Dateien auch noch schützen: NTFS bietet die Möglichkeit, Dateien mit Rechten auszustatten und zu verschlüsseln. So haben Sie zum Beispiel die Möglichkeit, jedermann das Recht zu nehmen, die Datei zu lesen, sie zu verändern oder sonst wie zu beeinflussen. Über die
5 Rechtevergabe können Sie Ihre Dateien vor Dritten tatsächlich wirksam schützen es sei denn, der Dritte hat einen Administrator-Zugang auf Ihrem System. Sie vergeben diese Rechte einfach über den Eigenschaften -Dialog einer Datei. Das Fenster verfügt bei NTFS- Partitionen über eine Registerkarte mit der Bezeichnung Sicherheit, auf der Sie anderen Benutzern Rechte für Ihre Datei einräumen oder eben entziehen. Vergeben Sie keine Rechte, dann kann auch niemand außer Ihnen auf die Datei zugreifen. Von Haus aus setzt XP die Rechte allerdings so, dass andere Nutzer durchaus darauf zugreifen können. Um eine Datei zu schützen, müssen Sie diese Rechte also erst einmal entfernen. Vorsicht: Beim Kopieren einer verschlüsselten Datei auf ein unverschlüsseltes Laufwerk entfernt XP die Kodierung Dateischutz mit NTFS Neben der Vergabe von Zugriffsrechten erlaubt Windows XP auch das Verschlüsseln von Dateien und Ordnern mit EFS (Encrypted File System). Die Verschlüsselung erfolgt dabei transparent: Hat ein Benutzer eine Datei verschlüsselt, muss der Benutzer die Datei nicht erst entschlüsseln, um sie nutzen zu können. Die Entschlüsselung erfolgt im Hintergrund, sobald der berechtigte Benutzer darauf zugreift. Anwender mit einem anderen Benutzerkonto können auf die derart verschlüsselten Daten nicht zugreifen. Will ein anderer Benutzer unter Windows XP die Datei öffnen, so erhält er lediglich die Meldung, dass der Zugriff darauf nicht zulässig ist. Verschafft sich der Datenspion auf anderem Wege Zugriff auf die Datei, zum Beispiel indem er die Festplatte aus dem Notebook ausbaut und an einen anderen Rechner anschließt oder die Daten mit Low- Level-Tools direkt von der Festplatte liest, so erhält er nur den verschlüsselten Datenbrei und keine nutzbaren Klartextdaten. Der Schutz bleibt also auch dann erhalten, wenn Angreifer physischen Zugang zur Festplatte mit den verschlüsselten Daten erhalten. Verschlüsselungsmethoden mit NTFS Mit EFS können Sie entweder einzelne Dateien oder aber ganze Ordnerstrukturen verschlüsseln. Wenn Sie Verzeichnisse chiffrieren, werden alle darin befindlichen Dateien und auch alle anderen Unterordner verschlüsselt. In der Praxis sollten Sie die Verschlüsselung kompletter Ordner der Verschlüsselung einzelner Dateien vorziehen. Das hat verschiedene Gründe: Wenn Sie einen kompletten Ordner verschlüsseln, dann werden auch Dateien, die Sie nachträglich in dieses Verzeichnis kopieren oder darin speichern, automatisch verschlüsselt. Kopieren Sie eine Datei aus einem verschlüsselten Ordner an einen anderen Ort, bleibt die Datei verschlüsselt. Zumindest dann, wenn Sie die Datei auf ein NTFS-Laufwerk kopieren. Wenn Sie hingegen nur eine einzelne Datei verschlüsseln, dann ist das Ganze fehlerträchtiger. Grund hierfür ist unter anderem, wie bestimmte Programme mit den von Ihnen eingegebenen Daten umgehen. Bei manchen Anwendungsprogrammen verhält es sich so, dass der Befehl Sichern eine bestimmte Sequenz von Aktionen auslöst. Das Programm sichert das Dokument zunächst unter einem temporären Namen. Gelingt das, so wird die neue Datei über die alte kopiert. Ist auch das gelungen, so wird die temporäre Datei gelöscht. Nun war die temporäre Datei allerdings nicht verschlüsselt und das bedeutet, dass auch das Endresultat nicht länger verschlüsselt ist. Bei komplett verschlüsselten Ordnern kann diese Sicherheitslücke nicht auftreten. Ein weiteres Problem birgt die Entsicherungsautomatik von Windows XP: Beim Kopieren von verschlüsselten Daten auf ein FAT-Laufwerk zum Beispiel auf eine Diskette oder einen mit FAT16/32 formatierten USB-Stick geht die Verschlüsselung automatisch verloren, denn nur das NTFS-Dateisystem unterstützt die EFS. Immerhin stellt Windows XP sicher, dass nur derjenige Benutzer die eine Datei kopieren kann, der auch Zugang zu den verschlüsselten Daten hat: Ein Hacker kann also nicht einfach verschlüsselte Daten auf ein Laufwerk mit FAT- Formatierung kopieren, um Zugriff auf die Daten zu erlangen. Berechtigungen individuell aktivieren Sie aktivieren die EFS-Verschlüsselung im Dialog zum Speichern einer Datei etwa in Word unter Datei, Speichern unter, Extras, Eigenschaften oder im Eigenschaften -Fenster einer Datei oder oder eines Verzeichnisses. Es öffnet sich ein Fenster, in dem Sie rechts unten auf den Button mit der Beschriftung Erweitert klicken. Damit rufen Sie die erweiterten Attribute auf. Dieser Dialog bietet eine Option, um die Verschlüsselung zu aktivieren ( Inhalt verschlüsseln, um Dateien zu schützen ). Das Fenster ist jedoch ein wenig missverständlich gestaltet. Es erweckt den Eindruck, dass Sie Dateien sowohl verschlüsseln als auch komprimieren können. Das geht aber nicht: Das NTFS-Dateisystem unterstützt immer nur eine dieser beiden Optionen auf einmal. Nachdem Sie die Verschlüsselung eingeschaltet haben, wird die Datei oder der Ordner samt seinem Inhalt verschlüsselt. Um die Chiffrierung zu überprüfen, können Sie verschlüsselte Dateien und Ordner in einer alternativen Farbe darstellen lassen. Das geht im Windows-Explorer mit dem Befehl Extras, Ordneroptionen. Auf der Registerkarte Ansicht finden Sie unter der Überschrift Erweiterte Einstellungen eine Liste mit Optionen.
6 Die gesuchte Option trägt die Bezeichnung Verschlüsselte oder komprimierte NTFS-Dateien in anderer Farbe darstellen. Aktivieren Sie sie, und bestätigen Sie die Änderung mit einem Klick auf OK. Achtung: Wenn Sie als Mitglied der Gruppe Administratoren arbeiten und ein vergessenes Kennwort im Benutzermanager ändern oder löschen, gehen die unter diesem Konto verschlüsselten Daten unwiederbringlich verloren. Achtung bei EFS: Backup des Schlüssels anfertigen Das Risiko von Datenverlust durch Passwortänderungen minimieren Sie, wenn Sie eine Sicherungskopie des EFS-Schlüssels an einem sicheren Ort aufbewahren. Melden Sie sich dazu mit dem Benutzernamen an, dessen Schlüssel Sie sichern wollen. Gehen Sie auf Start, Ausführen, geben Sie certmgr.msc (ohne Anführungszeichen) ein, und klicken Sie auf OK. Unter Eigene Zertifikate, Zertifikate zeigt Win XP Ihren Schlüssel an. Klicken Sie in der rechten Fensterhälfte mit der rechten Maustaste auf den Benutzernamen, und wählen Sie Alle Tasks, Exportieren. Der Exportassistent führt Sie durch den Vorgang und erstellt eine Sicherungsdatei mit der Erweiterung.PFX. Kommt ein Benutzer nicht mehr an verschlüsselte Dateien heran, importieren Sie den Schlüssel mit einem Doppelklick auf die PFX-Datei wieder. Ein Assistent unterstützt Sie dabei. Mit einem Registry-Eingriff lässt sich der Einsatz von EFS unterbinden. Dazu fügen Sie unter Hkey_Local_Machine\Software\Policies\Microsoft\Windows NT\CurrentVersionfs einen DWORD-Schlüssel mit namens EFSConfiguration und dem Wert 1 hinzu. Links aus diesem Artikel: [1] [2]
OUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrVerschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt
Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrDaten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln
Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln
MehrWhitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrAber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?
Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrInstallationsleitfaden kabelsafe backup home unter MS Windows
Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
Mehr:LQGRZV([SORUHU &KULVWLQH%HHU
Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrEv. Kirche Hirschlanden
Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
Mehr(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)
Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
MehrOutlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten
1 von 5 24.02.2010 12:17 Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten Klicken Sie im Menü "Extras" auf "Konten". Sie erhalten folgendes Fenster: Klicken Sie hier oben links auf "Neu"
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
Mehrpersönliche Daten sichern unter Windows 7
Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrKonvertieren von Settingsdateien
Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFreigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen
Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrBetriebssysteme Arbeiten mit dem Windows Explorer
Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrImport, Export und Löschung von Zertifikaten
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer 1 Zertifikat importieren Starten Sie den Internet Explorer Wählen Sie in der Menüleiste unter Extras den Unterpunkt Internetoptionen
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrKapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2
1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrInstallation des Zertifikats
Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrStandard Daten-Backup-Script
Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrScheit Computer Systeme
Scheit Computer Systeme Udo Scheit - Imkerstr. 8-33378 Rheda - Wiedenbrück - Tel.:05242 / 57544 - Fax.: 05242 / 57144 - Email: scs@scheit-computer.de Outlook Daten richtig sichern Individuelle Computersysteme
MehrPsyprax auf einen neuen Rechner übertragen (Rechnerwechsel)
Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere
MehrBenutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck
Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Diese Anleitung muss bei jedem Start von Avid Liquid Edition befolgt werden, da sonst das Schneiden der Videos nicht möglich
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
Mehr