Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand
|
|
- Rudolf Becker
- vor 8 Jahren
- Abrufe
Transkript
1 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand
2 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße Netphen Version Stand Kurzinfo Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per TrueCrypt Copyright 2011 by T-Systems International GmbH Alle Rechte, auch die des auszugsweisen Nachdrucks, der fotomechanischen Wiedergabe (einschließlich Mikrokopie) sowie der Auswertung durch Datenbanken oder ähnliche Einrichtungen, vorbehalten.
3 1.0 Vorwort T-Systems übernimmt keine Garantie dafür, dass die in der Anleitung bereitgestellten Informationen vollständig, richtig und in jedem Fall aktuell sind. T-Systems hat bei der Erstellung dieser Anleitung die aktuelle Architektur diverser Softwareanwendungen berücksichtigt. Diese kann sich ändern. Solche Änderungen liegen allein im Ermessen des Herstellers. Auf keinen Fall haftet T-Systems für Schäden, die im Zusammenhang mit der Nutzung der Anleitung stehen, die auf dieser Website zugänglich ist. Der Schutz von wichtigen Daten wird immer mehr zu einem heiß-diskutiertem Thema - vor allem in Unternehmen, wo Datenschutz eine sehr wichtige Rolle spielt und auch immer spielen wird. Dem Anwender die nötige Gewissheit zu geben, dass wirklich kein anderer Zugriff auf die gesicherten Daten bekommt, ist vor diesem Hintergrund unabdinglich. Die T-Systems hat sich der Aufgabe gestellt, in diesem Bereich sichere Lösungen und Services zu entwickeln. So entstand das als besonders sicher geltende Chipkarten-Betriebssystem TCOS. Der ein oder andere kennt das Open Source Verschlüsselungs-Tool TrueCrypt. Doch was macht dieses kleine Software-Werkzeug? Es bietet die Möglichkeit, Daten mit Hilfe von Containern (Volumes) zu verschlüsseln. Zur Verschlüsselung wird ein zufälliger Schlüssel verwendet, der anschließend irgendwo abgespeichert werden muss. Man stelle sich vor es wird in einem Haus ein Safe benutzt, den nur eine Person öffnen darf. Diese Person verschließt den Safe und versteckt den Schlüssel dort, wo ein Angreifer ihn zuerst suchen würde: im selben Zimmer. Für Datensicherheitslösungen können wir den verwendeten Schlüssel auf eine Smartcard laden, die den Schlüssel nur nach Eingabe einer Benutzer-PIN nutzbar macht - schon hat der Anwender die Gewissheit, dass nur er den Zugriff auf die Dateien besitzt. So können Dateien auf eingerichteten Rechnern mit TrueCrypt egal ob Zuhause oder im Büro für Dritte unbrauchbar gemacht werden. Klingt kompliziert Ist es aber nicht! Alles was Sie für das Verschlüsseln von Dateien mit TrueCrypt und Smartcard benötigen: - Eine Smartcard mit freien Schlüsselcontainern (z.b. eine TeleSec NetKey 3.0 Karte) - Ein Kartenleser mit dem jeweiligen Treiber (z.b. ein Kobil Kaan Advanced Kartenleser) - Die TrueCrypt Software Wenn Sie TrueCrypt bereits zum Beispiel mit Passwörtern nutzen, müssen Sie das Programm für das Zusammenspiel mit einer Krypto-Smartcard einrichten. Um Dateien mit TrueCrypt zu verschlüsseln, müssen Sie ein sogenanntes Volume erstellen. Ein Volume ist so etwas wie ein Ordner (Container), worin Dateien abgelegt werden können. Ein typisches Volumen ist z.b. der Lokale Datenträger (C:). Die Funktion von TrueCrypt basiert auf Dateien, die im Programm als Volumen eingebunden werden können. Dazu muss ein Container mittels TrueCrypt am System angemeldet werden. Danach können Sie ganz einfach Dateien in das Volumen verschieben oder auch wieder heraus nehmen. Mit dem Abmelden vom System wendet TrueCrypt den eingestellten Algorithmus an, um die Dateien komplett zu verschlüsseln. Auf die Daten in der großen Datei kann nur dann wieder zugegriffen werden, wenn die Datei mittels TrueCrypt als Volumen eingebunden ist. Zum Öffnen eines Containers erwartet TrueCrypt entweder das gültige Passwort oder in unserem Fall die Präsentation der richtigen Smartcard mit gültiger PIN. Die Vorteile liegen auf der Hand: Die Dateien werden verschlüsselt und man kann unkompliziert den Container per USB-Stick oder über das Internet transportieren. T-Systems International GmbH, Stand:
4 Für die Verschlüsselung von Containern benötigen Sie folgende Komponenten: -TrueCrypt- Software. Für die Erweiterung mit Smartcard benötigen Sie außerdem: - einen PC/SC-konformen Chipkartenleser - eine TCOS Smartcard - TCOS-Treiberbibliotheken passen zum Betriebssystem des Rechners im vorliegenden Tutorial wird erklärt: - wie man einen Schlüssel-Token erstellt und auf die Smartcard lädt, - wie man einen Container unter TrueCrypt erstellt und einbindet. Zur Verwendung der TCOS-Chipkarte muss zuerst einmal die Karten-PIN aktiviert werden, hierzu kann das Card Management-Tool von den TeleSec-Seiten verwendet werden. T-Systems International GmbH, Stand:
5 Inhaltsverzeichnis 1.0 Vorwort Tutorial: Schlüsseldatei erstellen und auf die Smartcard laden Tutorial: Volumen erstellen Tutorial: Volumen einbinden und Dateien verschlüsseln mit TrueCrypt T-Systems International GmbH, Stand:
6 2.0 Tutorial: Schlüsseldatei erstellen und auf die Smartcard laden 2.1 Starten Sie TrueCrypt. Auf dem ersten Blick erscheint alles ein wenig kompliziert aber keine Sorge, Sie werden sich schnell zu Recht finden: 2.2 Klicken Sie auf Extras und im geöffneten Menü anschließend auf Schlüsseldatei erstellen. T-Systems International GmbH, Stand:
7 2.3 Wählen Sie eine Verschlüsselungsmethode aus (im Beispiel wurde SHA-512 gewählt). Folgen Sie den Anweisungen und erstellen Sie den Schlüssel. 2.4 Sie haben nun einen Schlüssel erstellt und können diesen auf die Smartcard laden, indem Sie im Menüpunkt Extras auf Verwalte Security-Token Schlüsseldateien klicken. T-Systems International GmbH, Stand:
8 2.5 Klicken Sie auf Schlüsseldateien auf den Token importieren und wählen Sie Ihren neuerstellten Schlüssel aus. Wurde im Fenster ein neuer Eintrag erstellt, war dies erfolgreich, klicken Sie auf OK. T-Systems International GmbH, Stand:
9 3.0 Tutorial: Volumen erstellen 3.1 Klicken Sie auf Volumen erstellen. Wählen Sie Eine verschlüsselte Containerdatei erstellen aus und klicken Sie auf Weiter. 3.2 Nun werden Sie gefragt, ob Sie ein Standard- oder ein Verstecktes TrueCrypt Volumen erstellen möchten. Mehr Informationen finden Sie hierfür unter Wählen Sie Standard aus, wenn Sie ein normales Volumen erstellen möchten und klicken Sie auf Weiter. T-Systems International GmbH, Stand:
10 3.3 Wählen Sie einen Speicherort für das Volumen aus. Bitte lesen Sie zum besseren Verständnis des Vorgangs die Beschreibung durch. Klicken Sie auf Weiter. 3.4 Sie werden aufgefordert, einen Verschlüsselungs- und einen Hash-Algorithmus auszuwählen. Wenn Sie nicht wissen, was Algorithmen sind oder was die Unterschiede bedeuten aber trotzdem Daten sicher verschlüsseln wollen, wählen Sie die gängigen Einträge Serpent-Twofish-AES und SHA-512. Klicken Sie anschließend auf Weiter. T-Systems International GmbH, Stand:
11 3.5 Nun werden Sie nach der gewünschten Größe des Volumens gefragt. Diese hängt ganz davon ab, was Sie an Inhalten und vor allem wo Sie die Dateien speichern möchten. Wenn sie sich z.b. auf einem USB-Stick befinden sollen, wäre es nicht sinnvoll eine größere Datei zu erstellen, als Ihr USB-Stick speichern kann. Im Beispiel erstellen wir eine 100 MB große Datei, klicken Sie auf Weiter. 3.6 Als Nächstes wird nach einem Kennwort verlangt. Geben Sie ein sicheres Kennwort ein und markieren Sie den Eintrag Schlüsseldat. Verwenden. Jetzt können Sie auf Schlüsseldateien klicken: T-Systems International GmbH, Stand:
12 3.7 Klicken Sie auf Token Dat. Hinzufügen. Hier können Sie nun Ihren auf der Smartcard abgespeicherten Schlüssel auswählen. Anschließend sehen sie das folgende Fenster: 3.8 Bestätigen Sie mit OK und klicken Sie auf Weiter. Es erscheint ein Warnhinweis mit Kennwortrichtlinien. Lesen Sie es sich dies durch und klicken Sie auf Ja. Im nächsten Fenster müssen Sie nichts ändern, klicken Sie auf Formatieren und bestätigen Sie nach dem Vorgang mit OK. Sie werden gefragt, ob Sie ein weiteres Volumen erstellen möchten. Ist dies nicht der Fall, klicken Sie auf Beenden. Glückwunsch! Sie haben nun ein Volumen erstellt und den vorher erstellten Schlüssel auf die Smartcard geladen. Wie Sie nun mit diesem Container arbeiten und Dateien verschlüsseln können, wird im nächsten Teil beschrieben. T-Systems International GmbH, Stand:
13 4.0 Tutorial: Volumen einbinden und Dateien verschlüsseln mit TrueCrypt 4.1 Klicken Sie im TrueCrypt-Hauptfenster auf Datei und wählen Sie ihr zuvor erstelltes Volumen aus. Dieses kann jetzt durch Klicken auf Einbinden angemeldet werden. 4.2 Sie werden nun nach dem Passwort gefragt. Geben Sie hier Ihren Chipkarten-PIN ein und wählen Sie Schlüsseldat. verwenden aus: Im neuen Fenster können Sie ihr Token auf der Smartcard auswählen. Nach Klicken auf OK wird das Volumen als Laufwerk im Betriebssystem eingebunden. T-Systems International GmbH, Stand:
14 4.3 Im Dateimanager wird nun ein neuer Lokaler Datenträger angezeigt. Alle Dateien darin werden im zuvor erstellten Volumen verschlüsselt abgespeichert. 4.4 Bitte beachten Sie, dass die Dateien im angemeldeten lokalen Datenträger unverschlüsselt gelesen werden können. Wenn Sie den Container nicht mehr benötigen, sollten Sie das Volumen vom System abmelden. Danach liegen alle Daten ausschließlich verschlüsselt auf dem zugeordneten Medium. Klicken Sie hierfür unter TrueCrypt auf Trennen. 4.5 Für erneute Zugriffe auf die verschlüsselten Daten muss der Container wieder wie unter 4.1 beschrieben, angemeldet werden. T-Systems International GmbH, Stand:
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrAnleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software
Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten
MehrAnleitung zum Wechsel von einer auslaufenden VR-NetWorld Card auf eine neue VR-NetWorld Card in Profi cash 8
Anleitung zum Wechsel von einer auslaufenden VR-NetWorld Card auf eine neue VR-NetWorld Card in Profi cash 8 Zunächst sollten Sie das vorhandene HBCI-Kürzel löschen, und dann in einem zweiten Schritt die
MehrOffice 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem
Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrDiese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3
Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAktivierung von Makros in den Erfassungshilfen
Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue
MehrAnleitung zum Öffnen meiner Fotoalben bei web.de
Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr* zum Ortstarif, zusätzliche Kosten fallen nicht an
Anleitung zum Wechsel Ihrer neuen VR-Networld-Card (SECCOS 6) in Ihrer ProfiCash-Software ACHTUNG: Diese Anleitung gilt ausschließlich für die Versionen ab 9.3 1 Vorbereitungen Bevor Sie mit dem Wechsel
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrVerschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt
Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrHandbuch für Redakteure
Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016
Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die
Mehr2. Im Admin Bereich drücken Sie bitte auf den Button Mediathek unter der Rubrik Erweiterungen.
Mediathek Die Mediathek von Schmetterling Quadra ist Ihr Speicherort für sämtliche Bilder und PDF-Dateien, die Sie auf Ihrer Homepage verwenden. In Ihrer Mediathek können Sie alle Dateien in Ordner ablegen,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
Mehr1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash. Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten:
1. Anleitung zur Einrichtung der VR-NetWord Card basic 2. Anleitung zur Einrichtung der VR-BankCard 1. Anleitung zur Einrichtung der VR-NetWorld-Card basic in Profi cash Bevor Sie mit der Einrichtung beginnen,
Mehrpodcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server
Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das
MehrSicherer Stick Arbeiten mit TrueCrypt 7.1a
Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten
MehrAnleitung. Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7. Palm SPT 1500 / 1550 Palm SPT 1700 / 1800. Bits & Bytes Seite 1
Anleitung Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7 Palm SPT 1500 / 1550 Palm SPT 1700 / 1800 Bits & Bytes Seite 1 1. Palm einrichten Für die nächsten Schritte nehmen Sie
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrEinführungskurs MOODLE Themen:
Einführungskurs MOODLE Themen: Grundlegende Einstellungen Teilnehmer in einen Kurs einschreiben Konfiguration der Arbeitsunterlagen Konfiguration der Lernaktivitäten Die Einstellungen für einen Kurs erreichst
MehrTutorial für die Online-Lehre Plattform
Tutorial für die Online-Lehre Plattform Autor: Marius Wirths, Institut für Medizinische Biometrie und Informatik, Heidelberg Ansprechpartner: Geraldine Rauch (AG-Leitung), Institut für Medizinische Biometrie
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrTragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
MehrWie melde ich meinen Verein bei BOOKANDPLAY an?
Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrWie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?
Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrBedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039
Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrAnleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl
SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrKeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7
KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrDieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.
DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrSerienbriefe mit Word. [Geben Sie den Untertitel des Dokuments ein] Computeria Rorschach
Serienbriefe mit Word [Geben Sie den Untertitel des Dokuments ein] Computeria Rorschach Roland Liebing 14.07.2011 Wir erstellen Serienbriefe Unter Serienbriefen versteht man Briefe, bei denen Adresse,
MehrHandbuch für Redakteure
Handbuch für Redakteure Erste Schritte...2 Artikel erstellen... 3 Artikelinhalt bearbeiten... 4 Trennen der Druck- und Online-Version...5 Budget-Anzeige...5 Artikel bearbeiten... 6 Artikel kopieren...6
MehrInstallation SPSS Netzwerkversion (Mac)
Installation SPSS Netzwerkversion (Mac) (V1, 2.7.2014) Vor der Installation Schritt 1 Lesen Sie bitte diesen Text und die folgende Anleitung gründlich! Unnötigen Nachfragen verzögern bei derartigen Massengeschäften
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrANWENDUNGSHINWEISE ZU SYMBOLSTIX
elektronische hilfsmittel für menschen mit einer behinderung www.activecommunication.ch ANWENDUNGSHINWEISE ZU SYMBOLSTIX www.symbolstix.ch active communication gmbh sumpfstrasse 28 6300 zug telefon 041
Mehr- Ist Ihre Outlook-Datei sehr groß (größer als 200MB)? Dann verfahren Sie bitte nach der alternativen Anleitung hier!
Die Installation des interwaysmail Connectors für Micorosoft Outlook (2003, 2007, 2010, alle 32bit) ist einfach und schnell erledigt. Wenn Sie Probleme bei der Installation haben, dann k licken Sie bitte
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
Mehr2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.
Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
Mehr2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrAnleitung für Vorlesungsaufzeichnungen mit Lecturnity. (im ZHG und diversen anderen Räumen der Universität Göttingen)
1 Anleitung für Vorlesungsaufzeichnungen mit Lecturnity (im ZHG und diversen anderen Räumen der Universität Göttingen) 2 Rechner GWDG-Anmeldung Vorbereitungen Schalten Sie den Rechner ein. Schalten Sie
MehrEinleitung. Hauptteil. Wir befinden uns nun im Demoarchiv.
Dublettenprüfung Einleitung Herzlich willkommen zum ELOoffice 8 Video-Training Dublettenprüfung. Mein Name ist Andreas Schulz, ich bin bei ELO für das Produktmanagement verantwortlich und werde Sie in
MehrACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen
In diesem Tutorial erfahren Sie, wie man Fotos gruppiert. Mit der Option "Gruppieren nach" werden die Fotos in der Dateiliste nach Gruppen geordnet. Wenn Sie beispielsweise auf "Bewertung" klicken, werden
Mehr6 Das Kopieren eines bereits bestehenden Inhaltselements
6 Das Kopieren eines bereits bestehenden Inhaltselements Inhaltsverzeichnis 6 Das Kopieren eines bereits bestehenden Inhaltselements 1 Vorbemerkung.......................................... 1 6.1 Schritt
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrAnleitung zum Download der aktuellsten GreenStar Software für Original GreenStar System (Stand: August 2005)
Anleitung zum Download der aktuellsten GreenStar Software für Original GreenStar System (Stand: August 2005) Teil 1: Download der Software von der Webseite zum Rechner Seite 2 Teil 2: Installation der
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrÜbernahme von Daten aus einem bestehenden Outlook-Profil bzw. einem anderen Exchange Server
Übernahme von Daten aus einem bestehenden Outlook-Profil bzw. einem anderen Exchange Betroffene Produkte Outlook 2010 Lösung 1. Starten Sie bitte Ihr Outlook, um Ihre Daten aus dem alten Outlook-Profil
MehrAnleitung zum Einspielen der Demodaten
Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten
MehrAnleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)
Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrUm in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :
WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -
Mehr1. Vorbemerkungen. Inhaltsverzeichnis
Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrE-Mail Verschlüsselung mit Thunderbird
Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrAnleitung zur Verwendung der VVW-Word-Vorlagen
Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Jun-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte
MehrSicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt
Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAbbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2
Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.
Mehr