Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Größe: px
Ab Seite anzeigen:

Download "Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung"

Transkript

1 Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

2 Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung... 6

3 Einleitung GigaKRYPT ist ein hochsicheres, symmetrisches Verschlüsselungsprogramm für Dateien, das mit einer Vielzahl unterschiedlicher Verschlüsselungsverfahren in unterschiedlichen Kombinationen arbeitet. Im Gegensatz zu fast allen anderen Verschlüsselungsprogrammen braucht der Anwender keinen langen Schlüssel, sondern nur ein relativ kurzes Passwort, da zur Laufzeit der Schlüssel als Einmalschlüssel vom Programm generiert wird. Dieser Einmalschlüssel sorgt dafür, dass bei jeder Verschlüsselung (auch derselben Datei mit demselben Passwort) die verschlüsselte Datei immer wieder anders aussieht. Trotzdem kann sie natürlich mit dem ursprünglichen Passwort wieder einwandfrei entschlüsselt werden. System-Voraussetzungen Für den Betrieb des Programms wird ein PC mit Windows (XP, 7, 8 oder 8.1) oder Linux benötigt. Vom Hersteller getestet sind: Windows XP, SP3 Windows 7, 32 bit, SP1 Windows 7, 64 bit, SP1 Windows 8.1, 64 bit Kubuntu Linux 14.4, 32 bit Besondere Anforderungen an CPU, Arbeitsspeicher, Festplatte usw. bestehen nicht, allerdings gilt natürlich auch hier: Je schneller desto besser. Als Dateisystem kommt jedes Dateisystem in Frage, das von den o.g. Betriebssystemen unterstützt wird.

4 Installation GigaKrypt benötigt keine Installation, sondern kann von einem beliebigen Datenträger, der vom verwendeten PC gelesen werden kann (interne oder externe Festplatte, CD-ROM, DVD- ROM, USB-Stick, SD-Karte ), gestartet werden. GigaKRYPT nimmt keine Registry-Einträge vor, legt auf dem verwendeten PC keine Parameter- oder Initialisierungsdateien ab und hinterlässt beim Beenden des Programms keine Datenspuren im Arbeitsspeicher. Freischaltung der Vollversion Nach dem Herunterladen läuft GigaKRYPT im Test- oder Demo-Modus. In diesem können Sie das Programm testen, solange Sie möchten. Die Test-Version von GigaKRYPT erkennen Sie daran, dass im Programmfenster als Seriennummer Demo steht. Die Testversion hat den vollen Funktionsumfang der Vollversion, bricht allerdings nach der Ver- oder Entschlüsselung von 1000 Zeichen ab. Zum Freischalten der Test- zur Vollversion benötigen Sie das Programm GKActivate, das Sie von unserer Website kostenlos herunterladen können. Auch GKActivate läuft ohne Installation. Nach dem Start von GKActivate sehen Sie folgendes Fenster:

5 Der große weiße Bereich ist das Datei-Auswahlfenster, die weiße Zeile direkt darunter enthält den jeweils aktuellen Pfad (dies ist direkt nach dem Start des Programms das Verzeichnis, aus dem Sie GKActivate gestartet haben), und darunter finden Sie das Eingabefeld für den Lizenzschlüssel. Alle blauen Bereiche sind reine Maus-Bedienfelder. Datei-Auswahlfenster: Hier können Sie mit Mausklicks auf einen Dateinamen auswählen, welches die Programmdatei des Programms GigaKRYPT.exe (bzw. GigaKRYPT in Linux) ist. Sollten Sie aus welchem Grund auch immer die Programmdatei umbenannt haben, klicken Sie einfach den neuen Namen an. Dateinamen erkennen Sie daran, dass ganz links im Datei-Auswahlfenster nichts steht, Verzeichnisse sind mit D gekennzeichnet, Festplatten, Volumes oder Partitionen mit P. Durch Klick auf.. kommen Sie im Verzeichnisbaum 1 Ebene höher, durch Klick auf \ ( / in Linux) springen Sie direkt in die höchste Verzeichnis-Ebene des aktuellen Laufwerks. Pfad-Zeile: Hier wird der Pfad bzw. Pfad und Dateiname angezeigt, den Sie im Datei- Auswahlfenster ausgewählt haben. Durch Klick in diese Zeile können Sie den Inhalt editieren und/oder ergänzen. Eingabefeld für Lizenzschlüssel: Hier wird der 24-stellige Lizenzschlüssel mit oder ohne Bindestriche eingetragen (aber bitte nicht gemischt). Kleinbuchstaben werden vom System automatisch als Großbuchstaben erkannt. Wenn Sie sich vertippt haben, können Sie mit der Rücktaste die letzten eingegebenen Zeichen löschen oder auf Loeschen klicken, dann wird die ganze Zeile gelöscht. Wenn alle Eingaben erledigt sind, klicken Sie auf OK. Das Programm prüft dann den Lizenzschlüssel und sieht nach, ob es sich bei der ausgewählten Datei wirklich um die Programmdatei von GigaKRYPT handelt. Wenn alles in Ordnung ist, wird eine Seriennummer in die GigaKRYPT-Programmdatei eingetragen und damit die Vollversion aktiviert, und Sie erhalten zur Bestätigung folgendes Fenster:

6 Bedienung Nach dem Start des Programms sehen Sie folgendes Fenster: Mit den dunkler grau hinterlegten Feldern können Sie auswählen, ob Sie ver- oder entschlüsseln möchten; hier ist Verschluesseln vorbelegt. Ähnlich wie in GKActivate können Sie Quell- und Zieldatei wählen. Beim Verschlüsseln ist die Quelldatei die Datei, die Sie verschlüsseln möchten, die Zieldatei ist der Dateiname der verschlüsselten Datei. Beim Entschlüsseln ist die Quelldatei die verschlüsselte Datei, die Zieldatei ist die entschlüsselte Datei.

7 Wenn die Quelldatei nicht existiert, erhalten Sie nach Klick auf OK folgende Fehlermeldung: Hier können Sie nur entweder OK klicken, um die Eingabe zu korrigieren oder Abbruch, wenn Sie feststellen, dass Sie das Programm jetzt doch nicht laufen lassen möchten. Falls Sie als Quell- und Zieldatei dieselbe Datei angewählt haben, kommt folgende Fehlermeldung: Auch hier können Sie nur OK für Korrektur oder Abbruch für Programm-Abbruch wählen. Falls die Zieldatei, die Sie gewählt haben, den Namen einer schon existierenden Datei trägt, aber nicht identisch mit der Quelldatei ist, kommt folgende Meldung: Durch Klick auf OK wird die Zieldatei überschrieben, mit Wiederholen können Sie Ihre Eingaben korrigieren, und Abbruch bedeutet wieder Programm-Abbruch.

8 In das Feld Passwort können Sie verdeckt ein Passwort eingeben, d.h., es wird wie eingegeben akzeptiert, aber nur als Sternchen angezeigt. Im Feld wiederholen müssen Sie das Passwort so wiederholen, wie Sie es gerade eingegeben haben. ACHTUNG: Hier wird natürlich zwischen Groß- und Kleinschreibung unterschieden. Sollten Sie sich in einem dieser beiden Felder vertippt haben, die Passwörter also nicht identisch sein, mahnt das Programm dies wie folgt an: Mögliche Reaktionen sind hier OK für Korrektur oder Abbruch für Programm-Abbruch. Wenn alle Eingaben in Ordnung sind, startet die Ver- oder Entschlüsselung. Nun wird eine Fortschrittsanzeige eingeblendet, sie in etwa so aussieht: Nach Abschluss der Verarbeitung bekommen Sie die Meldung, dass alles erledigt ist: An dieser Stelle ist als Antwort nur OK möglich.

9 Es folgt die Frage, ob die Original-Datei, d.h. die Datei, die als Ausgangspunkt der Ver- oder Entschlüsselung diente, gelöscht werden soll. ACHTUNG: Diese Frage wird in der Testversion von GigaKRYPT, die ja nur 1000 Zeichen ver- oder entschlüsselt, nicht angezeigt, da hiermit evtl. unwiederbringliche Daten gelöscht werden könnten. Wenn Sie diese Frage mit ja beantworten, wird beim Entschlüsseln wird die Ausgangsdatei einfach endgültig gelöscht, denn hier liegen nur Daten vor, die ein nicht Eingeweihter nur als zufälligen Datenmüll interpretieren würde. Anders sieht die Situation beim Verschlüsseln aus. Hier wird eine Datei mit Klardaten gelöscht, die schon ein mäßig begabter Hacker wiederherstellen könnte. Daher wird nach dem Verschlüsseln die Ausgangsdatei vor dem endgültigen Löschen noch dreimal mit Zufallsdaten überschrieben. Wenn Sie nun die Abfrage Mit Ja beantworten, fängt alles von vorne an, ein Nein beendet das Programm.

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555 Fax 09 11/61

Mehr

TrueCrypt. Installation

TrueCrypt. Installation 1 / 9 TrueCrypt TrueCrypt Installation Gehen Sie auf die Webseite http://www.truecrypt.org/downloads und laden Sie sich dort unter Latest Stable Version für Windows oder für Mac Ihre Programmversion herunter.

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

TrueMounter. Benutzerhandbuch. Versionsinformation. Der Automounter für TrueCrypt. Benutzerhandbuch für TrueMounter 2.1. www.truemounter.

TrueMounter. Benutzerhandbuch. Versionsinformation. Der Automounter für TrueCrypt. Benutzerhandbuch für TrueMounter 2.1. www.truemounter. TrueMounter Der Automounter für TrueCrypt Benutzerhandbuch www.truemounter.de Versionsinformation Benutzerhandbuch für TrueMounter 2.1 1 Inhaltsverzeichnis: Einleitung...3 Funktionsüberblick 3 Dateien..3

Mehr

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001.

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001. DaSch Datenschleuse GnuPG Autor: Dok-Ref: Datei: TFA Cottbus, Frau Klaus keine DaSch_GnuPG_Anleitung_V001.doc Stand: 12.09.2011 Änderungsnachweis Datum Version Bemerkung 12.09.11 001 Neuerstellung Abkürzungsverzeichnis

Mehr

Handbuch zum Mensurenprogramm

Handbuch zum Mensurenprogramm Handbuch zum Mensurenprogramm Von Reiner Janke March-Buchheim (bei Freiburg) Reiner Janke 1996 Was kann das Programm? Das Programm schreibt Mensurlisten (Weiten-, Längen-, Aufschnittmensuren etc.) von

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Datensicherung bei MF Dach und allen weiteren MF Programmen:

Datensicherung bei MF Dach und allen weiteren MF Programmen: Datensicherung bei MF Dach und allen weiteren MF Programmen: Sicherung der Daten mit dem Programm MF Backup: (1) Bitte schließen Sie bzw. beenden Sie alle MF Programme einschl. MF Planer! (2) Starten Sie

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Voisis Installations-Setup

Voisis Installations-Setup Voisis Installations-Setup Mindest - Systemvoraussetzungen für Voisis PC mit Betriebssystem Windows XP (mindestens SP3), Vista (SP1), Win7 Minimum RAM (Arbeitsspeicher) von 512 MB Minimum 300 MB freier

Mehr

Einbauanleitung und Bedienungshandbuch

Einbauanleitung und Bedienungshandbuch Sicherheit und Präzision PC-Serviceschnittstelle 901-40 Einbauanleitung und Bedienungshandbuch D00206 00 Inhaltsverzeichnis Allgemeine Beschreibung 3 Bedienung des Programms Bedieneroberfläche Titelleiste

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Informationen zur Nutzung des Formularservers von Haus und Grund Aachen

Informationen zur Nutzung des Formularservers von Haus und Grund Aachen Informationen zur Nutzung des Formularservers von Haus und Grund Aachen Stand: 07.10.2014 Bedienungsanleitung Formularserver Seite 2 Inhaltsverzeichnis Bedienungsanleitung...3 Nutzungsvoraussetzungen:...4

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

SFirm32 Neueinrichtung EBICS

SFirm32 Neueinrichtung EBICS SFirm32 Neueinrichtung EBICS Zunächst legen Sie den ersten EBICS-Berechtigten in der Benutzerverwaltung an. Die Anlage von weiteren Benutzern erfolgt analog. Wählen Sie nun den Menüpunkt Extra, Benutzerverwaltung,

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

DriveLock Mobile Handbuch

DriveLock Mobile Handbuch n DriveLock Mobile Handbuch CenterTools Software GmbH 2008 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

TrueCrypt Ein kurzes, anschauliches und verständliches Howto TrueCrypt Ein kurzes, anschauliches und verständliches Howto Dieses Howto soll Ihnen auf einfache und anschauliche Weise folgende Aspekte näher bringen: (a) Woher kann TrueCrypt bezogen werden und welche

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Timi2 Stick parametrieren

Timi2 Stick parametrieren Timi2 Stick parametrieren Das Timi2-Stick ist bei Auslieferung bereits so vorkonfiguriert, dass alle lesbaren Ausweise/Transponder an dem Gerät buchen können. Der mitgelieferte USB-Stick ist bereits für

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation für 01/2002 Frank Feige,CAD-CAM Programmierung, Lessingstraße 12,02727 Neugersdorf Seite 1 Inhaltsverzeichnis Einleitung...3 Systemvoraussetzungen...4 Installation...4 Gliederung

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

für alle SchülerInnen und ProfessorInnen der CSL

für alle SchülerInnen und ProfessorInnen der CSL Aktuell (Stand 12.11.2013) sind folgende verfügbar: 1 bis 12 (von 77) Reihung alphabetisch, siehe auch wichtigen Hinweis für Revit auf Seite 5 OStR. Prof. Dipl.-Ing. Edmund Bauer, CAD-Kustode der Camillo-Sitte-Lehranstalt,

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch WINKURIER Björn Jacobs Software-Entwicklung und-vertrieb Dorfstr. 15-25361 Elskop Tel. 04824 / 300-772 Fax 04824 / 300-912 Mobil: 0172-41 00 295 Einführung WINKURIER wird wahlweise

Mehr

Anleitung: Generalprobe Zentralabitur

Anleitung: Generalprobe Zentralabitur Anleitung: Generalprobe Zentralabitur Aktuell: 26.09.2005 Sie sollten alle Unterlagen (PIN, TAN, Schlüssel) erhalten haben 05.10.2005 von 15:00-18:00 Uhr: Generalprobe Zentralabitur 06.10.2005-10.10.2005

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Installation TKGS Hundesportprogramm unter Windows 8

Installation TKGS Hundesportprogramm unter Windows 8 Kunde: Projekt: Bereich: Auftrag: TKGS der SKG Hundesportprogramm Dokumentation PL: Installation TKGS Hundesportprogramm unter Windows 8 Das TKGS Hundesportprogramm läuft grundsätzlich auch unter Windows

Mehr

Installation im Netzwerk

Installation im Netzwerk Durchführung der Netzwerk bzw. Mehrplatzinstallation Bitte gehen Sie bei der Installation wie folgt vor: Bitte wählen sie einen Rechner aus, der als Datenbankserver eingesetzt werden soll. Dieser PC sollte

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

ELPA view 1.0.0 Stand: 15.12.2015

ELPA view 1.0.0 Stand: 15.12.2015 ELPAview 1.0.0 Stand: 15.12.2015 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 2 Installation 3 Windows 3 Andere Betriebssysteme 3 Einleitung 4 ELPAview bietet folgende Funktionen: 4 Erste Schritte

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

Bitte unbedingt lesen! Update-Dokumentation

Bitte unbedingt lesen! Update-Dokumentation Bitte unbedingt lesen! Update-Dokumentation Enthaltene Programmänderungen DMP Assist Version 4.88 Inhaltsverzeichnis 1 Systemvoraussetzungen... 2 2 Datensicherung vor dem Update... 3 3 Die Installation

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung (Version für Microsoft Windows) Inhalt Inhalt 1 Programm installieren 2 Programm starten 2 Registry Scan durchführen 4 Registry optimieren 7 Einstellungen 8 Anhang 10 Impressum und

Mehr

Verschlüsselung von Dateien

Verschlüsselung von Dateien Verschlüsselung von Dateien mittels SecCommerce SecSigner und Gpg4win Stand 03.02.2014 Landesbetrieb Daten und Information Valenciaplatz 6 55118 Mainz LDI Team A1-eGovernment Inhaltsverzeichnis 1. Einleitung...

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0 K-TAG Master Dateientschlüsselung/ Dateiverschlüsselung für Slaves 1 Entschlüsselung einer Datei 1. Loggen Sie sich bei der Alientech Datenbank unter https://databank.alientech.to/ mit Ihrer Kundennummer

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Aktivierung und Update. Entry CE Client

Aktivierung und Update. Entry CE Client Aktivierung und Update Entry CE Client 1. Lizenzierung über den Aktivierungs-Dialog Die Client-Software wird zunächst immer als Testversion installiert, sofern noch keine Client-Software installiert wurde

Mehr

2 Software Grundlagen 2.3 Windows 7

2 Software Grundlagen 2.3 Windows 7 2 Software Grundlagen 2.3 Windows 7 p Start-Bildschirm Nach dem Einschalten des PC meldet er sich nach kurzer Zeit (je nach Prozessor) mit dem folgenden Bildschirm (Desktop): Der Desktop enthält u. a.

Mehr

a.sign protect HANDBUCH

a.sign protect HANDBUCH a.sign protect HANDBUCH Autoren: Version: Thomas Selner (BDC EDV-Consulting GmbH) Markus Meyerhofer (BDC EDV-Consulting GmbH) Bernd Wittmann (BDC EDV-Consulting GmbH) 1.2 Einführung... 3 Funktionalität...

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Bedienanleitung zum Excel-Erfassungsprogramm für die Kinder- und Jugendhilfestatistik - Kinder und tätige Personen in Tageseinrichtungen

Bedienanleitung zum Excel-Erfassungsprogramm für die Kinder- und Jugendhilfestatistik - Kinder und tätige Personen in Tageseinrichtungen Bedienanleitung zum Excel-Erfassungsprogramm für die Kinder- und Jugendhilfestatistik - Kinder und tätige Personen in Tageseinrichtungen In der Bedienanleitung finden Sie Hinweise und Hilfen für Ihre Arbeit

Mehr

Import, Export und Löschung von Zertifikaten

Import, Export und Löschung von Zertifikaten Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer 1 Zertifikat importieren Starten Sie den Internet Explorer Wählen Sie in der Menüleiste unter Extras den Unterpunkt Internetoptionen

Mehr

Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009

Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009 Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009 1. Legen Sie die Lenovo Wiederherstellungs-DVD für

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Die kostenfreie Brennsoftware für Windows. www.imgburn.com

Die kostenfreie Brennsoftware für Windows. www.imgburn.com Die kostenfreie Brennsoftware für Windows www.imgburn.com Version 2.5.4.0 Sicherungskopie einer nicht kopiergeschützten Audio-CD unter Verwendung eines CD-Laufwerks erstellen Beschreibung für Windows XP

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

5.2.1.5 Übung - Installation Windows 7

5.2.1.5 Übung - Installation Windows 7 5.0 5.2.1.5 Übung - Installation Windows 7 Einleitung Drucken Sie die Übung aus und führen sie durch. In dieser Übung werden Sie das Betriebssystem Windows 7 installieren. Empfohlene Ausstattung Die folgende

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Stand: Januar 2014 Seite 1 von 12 Inhaltsverzeichnis 1. Einleitung... 2 2. Einrichten

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter FTP-Zugang FTP - Zugangsdaten Kurzübersicht: Angabe Eintrag Beispiel Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter Die Einträge

Mehr

Einrichtung VR-Networld Software 5 mit HBCI-Sicherheitsdatei

Einrichtung VR-Networld Software 5 mit HBCI-Sicherheitsdatei Einrichtung VR-Networld Software 5 mit HBCI-Sicherheitsdatei 1. Registrierung Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html.

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html. Selbstdatenschutz E-Mail-Inhalte schützen Nutzung von 7-Zip zur Verschlüsselung Bei dem Programm 7-Zip (http://www.7-zip.org ) handelt es sich um ein frei nutzbares Komprimierungsprogramm für Windows Betriebssysteme

Mehr