Ratgeber: Windows XP: Datensicherheit bei Notebooks

Größe: px
Ab Seite anzeigen:

Download "Ratgeber: Windows XP: Datensicherheit bei Notebooks"

Transkript

1 Computer & Technik» Software & OS» Windows» Praxis» Windows XP: Datensicherheit bei Notebooks Ratgeber: Windows XP: Datensicherheit bei Notebooks von Ramon Schwenk , 10:04 Uhr Beim Verlust des Notebooks können wertvolle Daten verloren gehen oder in falsche Hände geraten. Vor beiden schützen Sie sich mit wenig Aufwand - XP liefert alle nötigen Tools mit. Wenn Sie Ihr Notebook unterwegs zum produktiven Arbeiten einsetzen, bleibt es nicht aus, dass auf dem Gerät auch vertrauliche Daten gespeichert werden. Geraten diese Informationen in falsche Hände, kann das verheerende Folgen haben: Ein Passwort für den Zugriff auf das Netzwerk in der Firma oder ein persönliches Dokument mit der privaten Finanzplanung wird einsehbar. Auch Dateien, die wichtiges geistiges Eigentum enthalten, können für Dritte ein gefundenes Fressen sein. Aber auch der normale Datenverlust kann Zeit und Geld kosten, denn es geht unter Umständen die Arbeit mehrerer Tage verloren. Notebooks sind im Vergleich zu Desktop-PCs besonders gefährdet. Sie sind leicht zu transportieren, also auch für einen Dieb leicht zu entwenden. Im schlimmsten Fall sogar vom Schreibtisch in der Firma. Zudem ist das Notebook eben nicht immer mit dem Netzwerk und damit dem Server verbunden, so dass auch wichtige Dateien nicht gleich auf einem Server gespeichert oder mit einem Desktop-Rechner synchronisiert werden können. Bevor Sie sich Gedanken um den optimalen Schutz der eigenen Daten machen, sollten Sie sich vergegenwärtigen, welche Arten des Verlustes und welche Schäden dadurch eintreten können. Datenzentrum: Die Festplatten aktueller Notebook-Modelle sind zwar wenig anfällig gegen Bewegungen, Stürze können aber viel Schaden verursachen en Daten Klassifizier ung von gespeichert Die meisten Daten sind gewöhnliche Dokumente, bei deren Wegfall hauptsächlich ein Verlust in Form eigener Arbeitszeit auftritt. Haben Sie beispielsweise länger an einem bestimmten Schriftstück oder einer Tabelle gearbeitet und wird dieses Dokument versehentlich gelöscht, so ist die investierte Zeit verloren. Daneben gibt es Daten, deren Verlust kein direktes Problem darstellt, weil sie etwa als Kopie auf einem anderen PC oder einer externen Festplatte existieren. Problematisch sind sicherheitsrelevante Daten, die keinesfalls falsche Hände geraten sollten. Dazu zählen etwa Passwörter für Mailkonten, News- und Datenbankdienste oder Web-Verbindungen. Benutzt ein Dritter zum Beispiel Ihren UMTS-Online-Zugang, entstehen schnell hohe Kosten, für die Sie zunächst aufkommen müssen. Und hat ein Dritter Zugang zum persönlichen Mailkonto, ist keinerlei private Kommunikation mehr gewährleistet.

2 Vertrauliche Dokumente: Bei Verlust oder Diebstahl können Dritte Einblicke in Ihre Privatsphäre erhalten Plan zunichte. Dann gibt es natürlich auch Mischformen: Dazu zählt zum Beispiel die firmeninterne Produktpräsentation, auf der auch Preisverläufe der kommenden Monate zu sehen sind. Der Verlust lässt einen zum Zeitpunkt der Präsentation schnell im Regen stehen, der Zugriff auf die Daten durch Dritte macht unter Umständen den kompletten Marketing- Abwehr vor unterschiedlichen Gefahren Sie sollten sich daher rechtzeitig vor dem irrtümlichen oder durch äußere Einflüsse hervorgerufenen Datenverlust und dem Diebstahl der Daten schützen. Beides ist nicht ganz einfach. Besonders dann nicht, wenn sich die zu schützenden Daten auf einem Notebook befinden. Denn befindet sich ein vergessenes oder gestohlenes Gerät erst einmal im Zugriffsbereich Dritter, ist im Großen und Ganzen alles zu spät denn dann können halbwegs Versierte genügend Zeit und die richtigen Tools aus dem Internet vorausgesetzt praktisch jeden Schutzmechanismus knacken. Allerdings: Wer Notebooks stiehlt, ist in der Regel darauf aus, die Geräte zu verkaufen, und nicht, an die gespeicherten Daten zu gelangen. Das Einfache zuerst: Die Datensicherung Mit einem Backup also einer gewöhnlichen Sicherheitskopie stellen Sie sicher, dass Daten nach versehentlichem Löschen oder bei einem Festplattendefekt nicht endgültig verloren sind. Da die Sicherung kompletter Festplatten aus Platzgründen meist nicht sinnvoll oder möglich ist, sollten Sie Ihre Dokumente auf dem Laufwerk so organisieren, dass diese leicht zu sichern sind. Am einfachsten gehen Sie dabei den von Microsoft vorgesehenen Weg und legen die eigenen Dokumente im persönlichen Ordner ( Eigene Dateien ) oder Unterordnern davon ab. Um alle eigenen Dokumente zu sichern, brauchen Sie dann nur den Inhalt dieses Verzeichnisses mit allem, was darin enthalten ist, auf ein anderes Laufwerk zu kopieren. In diesem Fall brauchen Sie sich also keine Gedanken über weitere auf der Festplatte verteilte Daten zu machen. Sollen zudem auch wichtige Einstellungen von Programmen, die Einträge im Windows-Adressbuch und ähnliche Infos gesichert werden, kopieren Sie einfach den Benutzerdatenordner Dokumente und Einstellungen, denn die zum Betriebssystem gehörenden Programme legen dort ihre Daten ab. Dazu gehören zum Beispiel auch die Adressdaten von Outlook Express oder die Favoriten-Liste des Internet Explorers. Damit die Sicherung ihren Sinn erfüllt, muss sich die Kopie der Daten auf einem anderen Speichermedium am besten auf einem anderen Gerät befinden als die Originaldaten. Verfügt Ihr Notebook über einen DVD-Brenner, so ist die Sache einfach: Brennen Sie regelmäßig eine DVD Daten sichern: Wer ein Notebook mit eingebautem CD- oder DVD-Brenner hat, sollte ihn auch für regelmäßge Daten-Backups nutzen mit dem zu sichernden Verzeichnis. Wenn Sie die Backups in chronologischer Reihenfolge dann noch an einem sicheren Ort aufbewahren, ist das Risiko eines schweren Datenverlusts zumindest gemindert. Ist in Ihrem Notebook kein Brenner vorhanden, können Sie die Dateien auf Ihren Desktop-PC übertragen und dort brennen. Strategie für die regelmäßige Archivierung Am wirksamsten ist das Sichern von Notebook-Daten natürlich, wenn diese Sicherung regelmäßig und automatisiert durchgeführt wird. Sichern Sie auf externe Medien wie CDs oder DVDs, ist die Sache mit der Automatisierung schwierig, denn Sie müssen sich immer wieder um Leermedien kümmert. Befindet sich das zu sichernde Notebook allerdings in einem Netzwerk, können Sie einfach die automatische Sicherung auf eine Netzfreigabe durchführen lassen. Den Zielordner für das Backup sichern Sie dann

3 gelegentlich per Brenner oder in größeren Firmennetzwerken automatisch auf ein Bandlaufwerk. Auf diese Weise sind die aktuellen Daten der letzten Sicherung immer per Netzwerk verfügbar und bei größeren Problemen auch auf Wechselmedien. Da letztere nur unregelmäßig erstellt werden, sind Sie dann zwar nicht ganz auf dem neuesten Stand, aber im Vergleich zu einem Totalverlust bietet die Sicherung immer noch einen großen Vorteil. Verfügen Sie beim mobilen Arbeiten unterwegs weder über ein Netzwerk noch über einen Brenner, bleibt nichts anderes übrig, als die Daten auf USB-Sticks oder Disketten zu sichern. Das verursacht erheblichen Aufwand, denn meist sind mehr Daten zu sichern, als auf einer Diskette Platz finden. Sowohl für diese Sicherung auf Disketten als auch für die Sicherung in ein Netzwerklaufwerk gibt es bei Windows XP aber ein beigepacktes Backup-Programm. Das starten Sie im Startmenü unter Zubehör, Systemprogramme mit dem Befehl Sicherung. Die Handhabung des Schnell und sicher: Die Sicherung der auf einem Notebook gespeicherten Daten erledigen Sie am einfachsten mit den Bordmitteln von Windows XP Tools ist dank eines Assistenten selbsterklärend. Unter Windows XP Home müssen Sie das Backup-Tool eventuell noch nachträglich einrichten. Notebook-Daten für Dritte sperren Beim Sichern von Daten vor einem Zugriff durch Dritte stellt sich in der Regel die Frage: Wie stark muss das Schutzschild sein, beziehungsweise wie schützenswert sind die Daten überhaupt? Geht es Ihnen beispielsweise nur darum, einfach ein paar private Daten vor den neugierigen Blicken des Kollegen zu schützen oder aber wünschen Sie eine vollständige Verschlüsselung aller Daten, die auch hartnäckigen Knackversuchen widerstehen kann? Der Schutz der Daten beginnt mit dem Schutz des Rechners. Und dieser fängt bereits mit einem Bios-Passwort an: Bei praktisch allen Notebooks kann man im Bios-Setup ein Passwort einrichten. Dieser Schutzmechanismus ist allerdings nicht sonderlich sicher, denn Bios-Passwörter lassen sich auf verschiedene Arten umgehen: Im einfachsten Fall reicht ein Reset des Bios, in komplizierteren Fällen nehmen Datenspione einen Bios-Cracker zu Hilfe. Einen Überblick über das Angebot derartiger Hackprogramme bieten zum Beispiel die Websites von 11a und Natan. Dennoch: Ist bei einem Notebook ein Bios-Passwort vergeben und ist das Gerät ausgeschaltet, so können Sie den Rechner wenigstens einmal für ein paar Minuten außer Acht lassen. Schnüffler können das Notebook dann nicht einfach starten und Ihre Dokumente einsehen oder Daten unbemerkt verändern. So schützen Sie einzelne Dateien Auch an anderen Stellen können Sie mit Passwörtern einen dünnen ersten Schutzwall schaffen. Das gilt zum Beispiel für das Windows-Anmeldepasswort, Kennwörter für Ihre Mailkonten und Passwörter für ZIP-Dateien. Windows XP erlaubt es bei der Installation, auf ein Kennwort zu verzichten, so dass das Betriebssystem ohne Passwortabfrage hochfährt eine eklatante Sicherheitslücke. Damit Unbefugte keinen Zugang zu Ihrem Notebook haben, aktivieren Sie das Anmeldepasswort von Windows XP. Gehen Sie allerdings davon aus, dass ein Passwort niemals eine absolute Sicherheit schaffen kann: Sowohl ein Windows-Passwort als auch Codes für ZIP-Dateien können mit Spezial-Software und genug Rechenzeit entschlüsselt werden. Trotzdem gilt auch hier, dass ein Passwort zumindest einen Schutz für eine gewisse Zeit schafft. Dabei ist das Passwort umso sicherer, je komplexer es ist. Windows-Passwörter sollten beispielsweise mindestens aus acht Zeichen bestehen, sowohl Ziffern als auch Sonderzeichen und Buchstaben enthalten und Groß- und Kleinschreibung mischen. Außerdem sollte ein gutes Passwort nicht in einem Wörterbuch zu finden oder über Ihr persönliches Umfeld zu erraten sein. Passwörter, die sich aus dem Namen und dem Geburtstag des Partners oder der Kinder zusammensetzen, sind keine gute Wahl. Wenn Sie sich an diese einfachen Grundregeln halten, machen Sie es den Passwort-Crack-Programmen schwerer und damit einen PC-Einbruch unwahrscheinlicher. Gepackte Dateien mit einem Passwortschutz versehen Um beliebige Dateien ohne Zusatz-Tools zu schützen, können Sie unter Windows XP die eingebaute Unterstützung für ZIP-Dateien verwenden. Dabei speichern Sie Ihre Daten in einem herkömmlichen ZIP-Ordner. Im Dateimenü dieser Ordner können Sie dann ein Passwort für die darin enthaltenen Dateien vergeben. Möchten Sie nun später auf eine derart geschützte Datei zugegriffen, so müssen Sie erst das Passwort dazu eingeben. Auf diese Weise kommt ein Dritter ohne Kennwort an die Daten nicht ohne Weiteres heran. Er kann allerdings die ganze ZIP-Datei kopieren und sie an einem anderen Ort in aller Ruhe mit geeigneten Passwort- Recovery-Tools einer Art elektronischem Nachschlüssel knacken. Auch das Mailpasswort für Ihren POP3- oder IMAP-Server sollten Sie wenn möglich komplex gestalten. Bedenken Sie aber: Egal wie kompliziert dieses Passwort aufgebaut ist, es wird im Netzwerk in der Regel im Klartext, also unverschlüsselt, übertragen. Das bedeutet, dass jede Person mit Zugang zum Netzwerk auch Ihr

4 Passwort über einen Netzwerk-Sniffer mitlesen kann. Mit anderen Worten: Ein solches Passwort ist nur dann sicher, wenn Dritte keinen Zugang zu dem Netzwerk haben, über das Sie das POP3- oder IMAP-Passwort verwenden. Besonders unzureichend geschützte Wireless LANs bieten jedoch gute Mitlauschmöglichkeiten. Beim Mailkonto gibt jedoch eine einfache Lösung: Sie brauchen einen Mailserver, der auch SSL unterstützt, denn nur dann kann das Passwort auch verschlüsselt übertragen werden. Infos dazu, ob Ihr Postfach-Provider SSL unterstützt, finden Sie auf den jeweiligen Support-Seiten im Internet. Daten auf der Festplatte verstecken Eine weitere Möglichkeit, vertrauliche Daten zu schützen, besteht darin, die betreffenden Dateien einfach auf der Festplatte zu verstecken. Dieses Vorgehen bietet zwar keinen nachhaltigen Schutz, mit dem Sie einem professionellen Datendieb Einhalt gewähren könnten, aber als Schutz vor neugierigen Kollegen oder Familienmitgliedern reicht diese Möglichkeit aus. Beim Verstecken gibt es eine einfache und eine etwas trickreichere Methode. Die einfache besteht darin, schlicht und ergreifend einen möglichst uninteressanten Dateinamen zu verwenden und der Datei außerdem eine falsche Dateiendung zu geben. Aus der Datei Jahresbericht.XLS wird also dann Temp.001. Der Effekt ist, dass Dritte zum einen nicht direkt auf den ersten Blick sehen können, wo die interessante Information ist. Zum anderen kann ein Schnüffler die betreffende Datei nicht mehr mit einem Doppelklick im passenden Programm betrachten. Schon ist ein wenig Zeit vor neugierigen Augen gewonnen. Auch eine Suche nach allen potenziell interessanten Dokumenten auf der Festplatte, also beispielsweise nach Dokumenten mit der Erweiterung.DOC und.xls, führt so ins Leere. Dokumente trickreich im Strom verbergen Bei Windows XP wie auch bei Windows NT 4 und 2000 haben Sie noch eine weitere Möglichkeit: Sie verwenden die alternativen Dateikanäle, die von diesen Betriebssystemen unterstützt werden, wenn Sie auf Ihrer Festplatte NTFS als Dateisystem verwenden. Auf Laufwerken mit NTFS-Formatierung kann jede Datei mehrere so genannte Datenströme enthalten. Im Normalfall enthält eine Datei immer nur einen Datenstrom, und nur dieser Datenstrom wird von Anwendungsprogrammen und Tools wie dem Windows-Explorer oder Sicher mit einem Mausklick: Die EFS-Verschlüsselung schalten Sie auf Laufwerken mit NTFS-Dateisystem bei Bedarf einfach per Datei-Attribut ein der XP- Eingabeaufforderung berücksichtigt. Enthält eine Datei also zwei dieser Datenströme, so wird im Windows-Explorer nur die Größe des einen Stroms angezeigt. Mit anderen Worten: Sie können zum Beispiel eine Textdatei anlegen, deren Standard-Datenstrom einen unwichtigen kurzen Text enthält, während die wichtigen Daten in einem weiteren Datenstrom verborgen sind. Die Größe dieser Infos taucht auch im Windows-Explorer nicht auf. Enthält die Datei im ersten Strom den Text Test, dann wird der Windows-Explorer als Größe nur 4 Byte anzeigen. Auch dann, wenn der zweite Strom deutlich länger ist. Klicken Sie die Datei doppelt an, so wird Notepad gestartet und der Editor zeigt den Text Test an. Die restlichen Daten sind verborgen. Bleibt die Frage, wie man solche alternativen Ströme anlegt und damit arbeitet: Geben Sie einfach nach dem Dateinamen einen Doppelpunkt und den Namen des alternativen Stroms an. Um das auszuprobieren, legen Sie zunächst einmal eine Datei mit dem Namen Test.TXT an und geben per Notepad den Text Test ein. Dann beenden Sie Notepad wieder und rufen das Programm erneut auf. Diesmal aber mit dem Kommando notepad Test.TXT:Geheim Notepad bemängelt dann, dass die Datei Test.TXT:Geheim nicht vorhanden ist. Quittieren Sie diese Meldung mit Ja, geben Sie Ihre geheimen Daten ein und speichern die Datei. Wenn Sie die Datei dann im Windows- Explorer anzeigen lassen, werden Sie feststellen, dass diese nur eine Größe von 4 Byte aufweist. Beim Doppelklick auf die Datei erhalten Sie nur den Text Test. Um die geheimen Daten anzusehen oder zu bearbeiten, verwenden Sie einfach wieder das Kommando notepad Test.TXT:Geheim Rechtevergabe: Dateien besitzen und verschlüsseln Wenn Sie NTFS als Dateisystem verwenden, können Sie Ihre Dateien auch noch schützen: NTFS bietet die Möglichkeit, Dateien mit Rechten auszustatten und zu verschlüsseln. So haben Sie zum Beispiel die Möglichkeit, jedermann das Recht zu nehmen, die Datei zu lesen, sie zu verändern oder sonst wie zu beeinflussen. Über die

5 Rechtevergabe können Sie Ihre Dateien vor Dritten tatsächlich wirksam schützen es sei denn, der Dritte hat einen Administrator-Zugang auf Ihrem System. Sie vergeben diese Rechte einfach über den Eigenschaften -Dialog einer Datei. Das Fenster verfügt bei NTFS- Partitionen über eine Registerkarte mit der Bezeichnung Sicherheit, auf der Sie anderen Benutzern Rechte für Ihre Datei einräumen oder eben entziehen. Vergeben Sie keine Rechte, dann kann auch niemand außer Ihnen auf die Datei zugreifen. Von Haus aus setzt XP die Rechte allerdings so, dass andere Nutzer durchaus darauf zugreifen können. Um eine Datei zu schützen, müssen Sie diese Rechte also erst einmal entfernen. Vorsicht: Beim Kopieren einer verschlüsselten Datei auf ein unverschlüsseltes Laufwerk entfernt XP die Kodierung Dateischutz mit NTFS Neben der Vergabe von Zugriffsrechten erlaubt Windows XP auch das Verschlüsseln von Dateien und Ordnern mit EFS (Encrypted File System). Die Verschlüsselung erfolgt dabei transparent: Hat ein Benutzer eine Datei verschlüsselt, muss der Benutzer die Datei nicht erst entschlüsseln, um sie nutzen zu können. Die Entschlüsselung erfolgt im Hintergrund, sobald der berechtigte Benutzer darauf zugreift. Anwender mit einem anderen Benutzerkonto können auf die derart verschlüsselten Daten nicht zugreifen. Will ein anderer Benutzer unter Windows XP die Datei öffnen, so erhält er lediglich die Meldung, dass der Zugriff darauf nicht zulässig ist. Verschafft sich der Datenspion auf anderem Wege Zugriff auf die Datei, zum Beispiel indem er die Festplatte aus dem Notebook ausbaut und an einen anderen Rechner anschließt oder die Daten mit Low- Level-Tools direkt von der Festplatte liest, so erhält er nur den verschlüsselten Datenbrei und keine nutzbaren Klartextdaten. Der Schutz bleibt also auch dann erhalten, wenn Angreifer physischen Zugang zur Festplatte mit den verschlüsselten Daten erhalten. Verschlüsselungsmethoden mit NTFS Mit EFS können Sie entweder einzelne Dateien oder aber ganze Ordnerstrukturen verschlüsseln. Wenn Sie Verzeichnisse chiffrieren, werden alle darin befindlichen Dateien und auch alle anderen Unterordner verschlüsselt. In der Praxis sollten Sie die Verschlüsselung kompletter Ordner der Verschlüsselung einzelner Dateien vorziehen. Das hat verschiedene Gründe: Wenn Sie einen kompletten Ordner verschlüsseln, dann werden auch Dateien, die Sie nachträglich in dieses Verzeichnis kopieren oder darin speichern, automatisch verschlüsselt. Kopieren Sie eine Datei aus einem verschlüsselten Ordner an einen anderen Ort, bleibt die Datei verschlüsselt. Zumindest dann, wenn Sie die Datei auf ein NTFS-Laufwerk kopieren. Wenn Sie hingegen nur eine einzelne Datei verschlüsseln, dann ist das Ganze fehlerträchtiger. Grund hierfür ist unter anderem, wie bestimmte Programme mit den von Ihnen eingegebenen Daten umgehen. Bei manchen Anwendungsprogrammen verhält es sich so, dass der Befehl Sichern eine bestimmte Sequenz von Aktionen auslöst. Das Programm sichert das Dokument zunächst unter einem temporären Namen. Gelingt das, so wird die neue Datei über die alte kopiert. Ist auch das gelungen, so wird die temporäre Datei gelöscht. Nun war die temporäre Datei allerdings nicht verschlüsselt und das bedeutet, dass auch das Endresultat nicht länger verschlüsselt ist. Bei komplett verschlüsselten Ordnern kann diese Sicherheitslücke nicht auftreten. Ein weiteres Problem birgt die Entsicherungsautomatik von Windows XP: Beim Kopieren von verschlüsselten Daten auf ein FAT-Laufwerk zum Beispiel auf eine Diskette oder einen mit FAT16/32 formatierten USB-Stick geht die Verschlüsselung automatisch verloren, denn nur das NTFS-Dateisystem unterstützt die EFS. Immerhin stellt Windows XP sicher, dass nur derjenige Benutzer die eine Datei kopieren kann, der auch Zugang zu den verschlüsselten Daten hat: Ein Hacker kann also nicht einfach verschlüsselte Daten auf ein Laufwerk mit FAT- Formatierung kopieren, um Zugriff auf die Daten zu erlangen. Berechtigungen individuell aktivieren Sie aktivieren die EFS-Verschlüsselung im Dialog zum Speichern einer Datei etwa in Word unter Datei, Speichern unter, Extras, Eigenschaften oder im Eigenschaften -Fenster einer Datei oder oder eines Verzeichnisses. Es öffnet sich ein Fenster, in dem Sie rechts unten auf den Button mit der Beschriftung Erweitert klicken. Damit rufen Sie die erweiterten Attribute auf. Dieser Dialog bietet eine Option, um die Verschlüsselung zu aktivieren ( Inhalt verschlüsseln, um Dateien zu schützen ). Das Fenster ist jedoch ein wenig missverständlich gestaltet. Es erweckt den Eindruck, dass Sie Dateien sowohl verschlüsseln als auch komprimieren können. Das geht aber nicht: Das NTFS-Dateisystem unterstützt immer nur eine dieser beiden Optionen auf einmal. Nachdem Sie die Verschlüsselung eingeschaltet haben, wird die Datei oder der Ordner samt seinem Inhalt verschlüsselt. Um die Chiffrierung zu überprüfen, können Sie verschlüsselte Dateien und Ordner in einer alternativen Farbe darstellen lassen. Das geht im Windows-Explorer mit dem Befehl Extras, Ordneroptionen. Auf der Registerkarte Ansicht finden Sie unter der Überschrift Erweiterte Einstellungen eine Liste mit Optionen.

6 Die gesuchte Option trägt die Bezeichnung Verschlüsselte oder komprimierte NTFS-Dateien in anderer Farbe darstellen. Aktivieren Sie sie, und bestätigen Sie die Änderung mit einem Klick auf OK. Achtung: Wenn Sie als Mitglied der Gruppe Administratoren arbeiten und ein vergessenes Kennwort im Benutzermanager ändern oder löschen, gehen die unter diesem Konto verschlüsselten Daten unwiederbringlich verloren. Achtung bei EFS: Backup des Schlüssels anfertigen Das Risiko von Datenverlust durch Passwortänderungen minimieren Sie, wenn Sie eine Sicherungskopie des EFS-Schlüssels an einem sicheren Ort aufbewahren. Melden Sie sich dazu mit dem Benutzernamen an, dessen Schlüssel Sie sichern wollen. Gehen Sie auf Start, Ausführen, geben Sie certmgr.msc (ohne Anführungszeichen) ein, und klicken Sie auf OK. Unter Eigene Zertifikate, Zertifikate zeigt Win XP Ihren Schlüssel an. Klicken Sie in der rechten Fensterhälfte mit der rechten Maustaste auf den Benutzernamen, und wählen Sie Alle Tasks, Exportieren. Der Exportassistent führt Sie durch den Vorgang und erstellt eine Sicherungsdatei mit der Erweiterung.PFX. Kommt ein Benutzer nicht mehr an verschlüsselte Dateien heran, importieren Sie den Schlüssel mit einem Doppelklick auf die PFX-Datei wieder. Ein Assistent unterstützt Sie dabei. Mit einem Registry-Eingriff lässt sich der Einsatz von EFS unterbinden. Dazu fügen Sie unter Hkey_Local_Machine\Software\Policies\Microsoft\Windows NT\CurrentVersionfs einen DWORD-Schlüssel mit namens EFSConfiguration und dem Wert 1 hinzu. Links aus diesem Artikel: [1] [2]

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

:LQGRZV([SORUHU &KULVWLQH%HHU

:LQGRZV([SORUHU &KULVWLQH%HHU Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Ev. Kirche Hirschlanden

Ev. Kirche Hirschlanden Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten

Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten 1 von 5 24.02.2010 12:17 Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten Klicken Sie im Menü "Extras" auf "Konten". Sie erhalten folgendes Fenster: Klicken Sie hier oben links auf "Neu"

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Betriebssysteme Arbeiten mit dem Windows Explorer

Betriebssysteme Arbeiten mit dem Windows Explorer Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Import, Export und Löschung von Zertifikaten

Import, Export und Löschung von Zertifikaten Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer 1 Zertifikat importieren Starten Sie den Internet Explorer Wählen Sie in der Menüleiste unter Extras den Unterpunkt Internetoptionen

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2 1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Standard Daten-Backup-Script

Standard Daten-Backup-Script Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Scheit Computer Systeme

Scheit Computer Systeme Scheit Computer Systeme Udo Scheit - Imkerstr. 8-33378 Rheda - Wiedenbrück - Tel.:05242 / 57544 - Fax.: 05242 / 57144 - Email: scs@scheit-computer.de Outlook Daten richtig sichern Individuelle Computersysteme

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Diese Anleitung muss bei jedem Start von Avid Liquid Edition befolgt werden, da sonst das Schneiden der Videos nicht möglich

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr