PARAGON Encrypted Disk
|
|
|
- Dirk Zimmermann
- vor 10 Jahren
- Abrufe
Transkript
1 PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D Buggingen
2 Inhalt Inhalt Einführung Installation & Voraussetzungen Der Hauptbildschirm Operationen/Befehle Eine verschlüsselte Imagedatei erstellen Eine verschlüsselte Imagedatei hinzufügen Eine verschlüsselte Imagedatei als logisches Laufwerk zuordnen (mounting) Zuordnung als logisches Laufwerk aufheben (dismounting) Alle verschlüsselten Imagedateien als logische Laufwerke zuordnen Verschlüsselte Imagedatei entfernen Eigenschaften Verschlüsseltes Laufwerk neu verschlüsseln Zugriff (share) auf verschlüsseltes Laufwerk regeln Zugeordnetes verschlüsseltes Laufwerk formatieren...14
3 1. Einführung Dies ist ein Programm das ihre Daten in Echtzeit verschlüsselt und entschlüsselt. Echtzeit bedeutet das dieses Ver- und Entschlüsseln kontinuierlich bei jedem Lesen und Schreiben von Dateien durchgeführt wird. Die Daten sind somit lediglich bei der Bearbeitung auf dem Bildschirm oder bei Ausgaben auf den Drucker in verständlicher Form vorhanden. Abgespeichert in der Datei sind sie dagegen komplett unlesbar. Dieses Programm bietet daher den perfekten Schutz vor dem Zugriff durch Unberechtigte. Selbst beim Diebstahl der ganzen Festplatte sind die im verschlüsselten Laufwerk abgelegten Daten somit für den Dieb absolut unerreichbar. Grundlage des Programms ist eine verschlüsselte Datei, eine Art Imagedatei die zu Beginn als Datei mit einer frei einstellbaren Größe in einem vorhandenen logischen Laufwerk angelegt wird. Diese Datei kann dann dem Betriebssystem als virtuelles logisches Laufwerk zugeordnet und von diesem wie jedes andere logische Laufwerk verwaltet und adressiert werden. Alle in diesem logischen Laufwerk abgelegten Dateien sind verschlüsselt und nicht lesbar. Diese Datei, die dann als virtuelles logische Laufwerk adressiert wird, kann sich auf einer beliebigen Festplatte oder auf einem ZIP/ Jaz Laufwerken befinden und es sind mehrere solcher Dateien resp. virtueller logischer Laufwerke möglich. Das verschlüsselte virtuelle Laufwerk kann in FAT, FAT32, oder NTFS formatiert werden und die maximale Größe ist nur vom Dateisystem bzw. dem verfügbaren Festplattenspeicher beschränkt. Bei der Erstellung dieser Imagedatei müssen neben der Größe auch die Verschlüsselungsart und der Zugang festgelegt werden. Als Verschlüsselung kann wahlweise Blowfish (448-bit) oder Triple DES (128 Bit) verwendet werden. Als Zugang kann entweder ein Passwort oder ein spezieller Schlüssel gewählt werden, der auf einer Diskette abgelegt werden sollte. Begriffe/Hinweise/Empfehlungen: Verschlüsselte Imagedatei; Diese Datei kann In einem beliebigen logischen Laufwerk mit einer festen Größe angelegt werden. Diese Datei ist ohne Zuordnung wie eine gewöhnliche Datei in dem logischen Laufwerk sichtbar aber nicht lesbar. Wird diese Datei dem Betriebssystem als logisches Laufwerk zugeordnet so verhält sich diese Datei wie ein echtes logisches Laufwerk. Logisches Laufwerk: Diese werden unter Windows durch Buchstaben wie C:, D: usw. adressiert. Das verschlüsselte logische Laufwerk erscheint daher unter Windows wie jedes andere logische Laufwerk und es kann auch in verschiedenen Dateisystemen (FAT, FAT-32 & NTFS) formatiert oder defragmentiert werden. Ebenso kann SCANDISK benutzt werden um eine defekte Dateistruktur zu reparieren. Verschlüsseltes Laufwerk; Ein verschlüsseltes Laufwerk ist eine dem Betriebssystem zugeordnete Imagedatei. Verschlüsselung a) über Passwort: Nicht zu empfehlen und wenn verwenden Sie sinnlose Buchstaben Kombinationen wie t4f2i3h1s0. b) über einen speziellen Schlüssel der in einer Datei und immer auf einer Diskette gespeichert werden sollte. Diese Verschlüsselung ist zu empfehlen da dieser Schlüssel extrem sicher ist. Wichtig zu wissen: Gehen Passwort oder Schlüssel verloren so sind auch die Daten im verschlüsselten Laufwerk für immer verloren. Es gibt für niemanden eine Hintertür, auch nicht für die Programmierer dieses Programms.
4 2. Installation & Voraussetzungen Das Installationsprogramm kopiert alle benötigten Dateien und installiert die verschiedenen Treiber und erstellt die Programmgruppe in Windows. Die Hauptkomponenten des Programms sind: a) Paragon Encrypted Disk Manager Eine Windows Applikation um die verschlüsselten Laufwerke handhaben zu können. Dieses Modul muß in der Programmgruppe aufgerufen werden. b) Paragon Encrypted Disk Service Dies sind die für den Anwender nicht sichtbaren Systemtreiber die bei jedem Start von Windows geladen werden. Voraussetzungen: Eine beliebige Windows Version (WIN 95, 98 ME WIN NT 4.0 oder WIN 2000.) Für WIN NT wird der Service Pack 3 oder höher empfohlen. Die Installation erfolgt wie jede andere Programminstallation unter Windows nach Aufruf von SETUP komplett Dialog geführt und bedarf keiner weiteren Beschreibung.
5 3. Der Hauptbildschirm Der Hauptbildschirm besteht aus folgenden Elementen: Pulldown-Menüs, Toolbar und zwei Anzeige-Fenstern. Das linke Fenster zeigt die bereits zugeordneten verschlüsselten Imagedateien als adressierbare logische Laufwerke in Baum-Form an. Das rechte Fenster zeigt alle vorhandenen verschlüsselten Imagedateien/virtuellen Laufwerke als Symbole (Icons) an. Status Anzeige für verschlüsselte Laufwerke: Zugeordnetes Laufwerk Nicht zugeordnetes Laufwerk Sobald der Anwender ein neue verschlüsselte Imagedatei anlegt wird diese im rechten Fenster angezeigt. Diese Imagedatei kann nun jederzeit Windows als logisches Laufwerk zugeordnet werden. Jene Imagedateien die (momentan) nicht gefunden werden können, werden mit einem Fragezeichen angezeigt. Diese Imagedateien befinden sich entweder auf einem beweglichen und momentan nicht eingelegten Datenträger oder auf einem momentan nicht im Zugriff befindlichen Netzwerk Laufwerk. Der Status der angezeigten Symbole kann jederzeit über F5 (Aktualisieren oder refresh) auf den aktuellen Stand gebracht werden. Werden Imagedateien von einem logischen Laufwerk in ein anderes kopiert oder verschoben so müssen sie im Pulldown-Menü Laufwerke neu aufgenommen werden Pulldown-Menü Laufwerke Pulldown-Menü Anzeigen
6 Der Aufruf der zur Verfügung stehenden Befehle kann über die Pulldown-Menüs, die Befehlszeile (Toolbar) und teilweise auch über Mausklicks aufgerufen werden.
7 4. Operationen/Befehle 4.1. Eine verschlüsselte Imagedatei erstellen Eine verschlüsselte Imagedatei hinzufügen Eine verschlüsselte Imagedatei als logisches Laufwerk zuordnen (mounting) Zuordnung als logisches Laufwerk aufheben (dismounting) Alle verschlüsselten Imagedateien als logische Laufwerke zuordnen Verschlüsselte Imagedatei entfernen Eigenschaften Verschlüsseltes Laufwerk neu verschlüsseln Zugriff (share) auf verschlüsseltes Laufwerk regeln Zugeordnetes verschlüsseltes Laufwerk formatieren...14 Hinweis: Ein Teil der Befehle auf verschlüsselte Laufwerke steht auch von innerhalb des Windows Explorer über Eigenschaften zur Verfügung wenn ein solches verschlüsseltes Laufwerk im Windows Explorer ausgewählt wurde.
8 4.1. Eine verschlüsselte Imagedatei erstellen Dieser Befehl kann auf 2 Arten aufgerufen werden: 1. Im Windows Desktop rechten Maus-Klick ausführen und dann Neu -> Encrypted Disk Image wählen. 2. Im Paragon Encrypted Disk Manager Pulldown-Menü Laufwerk! Verschlüsselte Imagedatei erstellen wählen. Dies ruft den Wizard zum Erstellen eines verschlüsselten Laufwerks auf. Abfrage: Speicherplatz und Größe für Imagedatei Wählen Sie das logische Laufwerk in dem die Laufwerk Imagedatei angelegt werden soll. Die Imagedatei kann in jedem logischen Laufwerk (Festplatte, ZIP/JAZ, etc.) angelegt werden. Stellen Sie sicher das in dem ausgewählten Laufwerk genug freier Speicherplatz für die gewünschte Größe der Imagedatei vorhanden ist. Die hier erforderlichen Angaben sind Größe der Imagedatei und deren Name.
9 Verschlüsselungsverfahren Auswahl des Verschlüsselung Algorithmus: Es stehen 2 unterschiedliche Algorithmen zur Auswahl: Blowfish (448 Bit) und Triple DES. Auswahl des zu verwendeten Zugriffschlüssels Möglichkeit 1: Passwort Hier erfolgt die Verschlüsselung bez. der spätere Zugriff über ein vom Anwender einzugebendes Passwort. Dies Methode ist etwas komfortabler aber auch einfacher zu durchbrechen. Möglichkeit 2: Vom Programm erzeugter Schlüssel
10 Diese Methode ist sehr sicher da dieser vom Programm erzeugte Schlüssel kaum jemals erraten werden kann. Der Schlüssel wird in einer Datei abgelegt und diese Datei sollte nicht auf der Festplatte sondern auf einer Diskette aufbewahrt werden. Die Datei in der der Schlüssel abgelegt wird hat den gleichen Namen wie die Imagedatei jedoch mit der Erweiterung.CRK. Imagedatei als Laufwerk zuordnen und formatieren Nach der Erstellung der Imagedatei wird diese dem Betriebssystem als logisches Laufwerk zugeordnet. Die Zuordnung kann über den nächsten freien oder einen beliebigen Laufwerksbuchstaben erfolgen. Damit das Betriebssystem mit diesem Laufwerk auch arbeiten kann müssen Sie es formatieren. Zu diesem Zweck erscheint das Standard Formatierung Fenster von Windows in dem Sie das Dateiformat auswählen. Nach Start wird mit der Formatierung begonnen.
11 Hinweis: Die Warnung von Windows das alle Daten in dem zu formatierenden Laufwerk verloren gehen bezieht sich nur auf das neu erstellte virtuelle verschlüsselte Laufwerk. Das reale Laufwerk, in dem dieses verschlüsselte virtuelle Laufwerk als Datei angelegt wurde, ist natürlich von dieser Formatierung nicht betroffen.
12 4.2. Eine verschlüsselte Imagedatei hinzufügen Imagedateien die aus der Verwaltungsdatei gelöscht wurden oder die verschoben oder kopiert wurden, bzw. auf einem beweglichen Datenträger von einem anderen PC kommen können neu in diese Datei aufgenommen werden. Dies geschieht über Paragon Encrypted Disk Manager!Laufwerke!Imagedatei hinzufügen Eine verschlüsselte Imagedatei als logisches Laufwerk zuordnen (mounting) Nur mit einer als logisches Laufwerk zugeordneten Imagedatei kann gearbeitet werden. Die Zuordnung kann über das Pulldown-Menü!Zuordnung Imagedatei oder über das anklicken der Imagedatei (rechte Maustaste) erfolgen. In beiden Fällen wird das Fenster Zuordnen Imagedatei als logisches Laufwerk Angezeigt. Sie können einen beliebigen freien Laufwerksbuchstaben auswählen oder aber über Wahl Nächster freier dem System die Zuordnung des nächsten freien Laufwerksbuchstaben übertragen. Falls Sie wünschen das die Imagedatei bei jedem Systemstart automatisch als logisches Laufwerk zugeordnet wird so kreuzen Sie dies an. Ebenso kann die Zuordnung mit der Einschränkung Nur Lesen erfolgen in diesem Fall ist der schreibende Zugriff auf dieses Laufwerk nicht möglich. Nach Drücken der OK Schaltfläche wird nach dem Passwort bzw. nach der Schlüsseldatei gefragt. Nur mit dem richtigen Passwort bzw. mit der richtigen Schlüsseldatei wird die Imagedatei als logishces Laufwerk zugeordnet Zuordnung als logisches Laufwerk aufheben (dismounting) Jede Zuordnung einer Imagedatei als logisches Laufwerk kann jederzeit wieder aufgehoben werden. Sie können das von innerhalb des Windows Explorer oder von innerhalb Paragon Encrypted Disk Manager ausführen. Wichtig: Die Aufhebung der Zuordnung als logisches Laufwerk kann nur dann erfolgen wenn keine Datei innerhalb dieses logischen Laufwerks geöffnet ist und auch kein Programm gerade das Dateiverzeichnis des logischen Laufwerks verwendet, z.b. Windows Explorer dies gerade anzeigt. Die Aufhebung der Zuordnung erfolgt außerdem bei jedem Logoff oder Runterfahren des Systems.
13 4.5. Alle verschlüsselten Imagedateien als logische Laufwerke zuordnen Sie können pauschal alle vorhandenen verschlüsselten Imagedateien als logische Laufwerke zuordnen (Paragon Encrypted Disk Manager!Laufwerke!Alle zuordnen. Sie werden für jedes Laufwerk nach dessen Schlüssel oder Passwort gefragt Verschlüsselte Imagedatei entfernen Jede verschlüsselte Imagedatei kann zum einen als Eintrag aus der Dateiverwaltung des ED Managers entfernt als auch komplett von der Festplatte gelöscht werden.. Im Paragon Encrypted Disk Manager!Laufwerk!Laufwerk entfernen wählen. Zuerst wird die Zuordnung als logisches Laufwerk aufgehoben und danach erfolgt die Entfernung des Eintrags aus Dateiverwaltung. Ist auch Löschen von der Festplatte angekreuzt worden so wird auch die verschlüsselte Imagedatei selbst gelöscht Eigenschaften In Windows Explorer können Sie die Eigenschaften des verschlüsselten Laufwerks einsehen:
14 Zusätzlich zu den Standardangaben werden Angaben zur Verschlüsselung und zu der logischen Laufwerkszuordnung angezeigt. Desweiteren kann hier eine Neu Verschlüsselung mit neuem Passwort oder neuem Schlüssel vorgenommen werden Verschlüsseltes Laufwerk neu verschlüsseln Ein verschlüsseltes Laufwerk kann mit einem neuen Passwort oder mit einem neuen Schlüssel neu verschlüsselt werden. Entweder über Windows Explorer! Eigenschaften oder über Paragon Encrypted Disk Manager!Laufwerke!Neu verschlüsseln. Es wird dann zuerst die Zuordnung als Laufwerk aufgehoben und nach Abfrage und Neueingabe eines Passwortes resp. mit einem neuen Schlüssel die Imagedatei mit diesem neuen Passwort resp. Schlüssel neu verschlüsselt Zugriff (share) auf verschlüsseltes Laufwerk regeln Wie auf jedes andere logische Laufwerk unter Windows kann der Zugriff auf eine verschlüsseltes Laufwerk durch mehrere Anwender geregelt werden Zugeordnetes verschlüsseltes Laufwerk formatieren Wie bereits mehrfach gesagt verhält sich eine als logisches Laufwerk zugeordnete Imagedatei wie ein normales logisches Laufwerk.. Um es zu formatieren wählen Sie im Windows Explorer die Option Eigenschaften. Die Formatierung löscht wie in einem echten Laufwerk die logische Adressierbarkeit aller dort abgelegten Dateien..
Sicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.
Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
PeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt
Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
Import des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Bayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
Installation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement
Computeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt
Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Windows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
GFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement
Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7
Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl
Neuerungen in den SK-Programmen Version 3.1 Stand: Juni 2004
Stand: Juni 2004 Der Datentransfer zwischen den SK-Programmen geschah bis zur Version 3.1 jeweils standardmäßig über das Medium Diskette oder aber auch direkt (auf einem PC) zwischen den einzelnen Programmen.
Anleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s
Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen Teil 1: Installation der Softwarekomponente:
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Import des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern
Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern Allgemein USB-Stick Dateimanager Explorer (Windows XP) - Dateien auf dem USB-STick finden Nachdem der Stick über
Starten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
1. Vorbemerkungen. Inhaltsverzeichnis
Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen
Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren
Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen
1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop
Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen
Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2
1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen
Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
1 Anschließen der Wiegeanzeige an den PC
Agreto HD1 Desktop Der Agreto HD1 Desktop ist ein Programm, mit dem die Wiegeanzeige HD1 am PC-Bildschirm visualisiert werden, und von der Wiegeanzeige per Tastendruck das aktuelle Gewicht in jede beliebige
SANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
Durchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
Programme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
Installationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Verschlüsselung Stefan Baireuther 2012. Verschlüsselung
Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell
Die Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Kurzanleitung. Nutzung des Online Office von 1&1. Zusammengestellt:
Kurzanleitung Nutzung des Online Office von 1&1 Zusammengestellt: Norbert Bielich www.bieweb.de Stand: 01.05.2010 Inhalt 1. Einführung:...3 2. Wie komme ich zu meinem Online-Ordner?...3 3. Freigabe von
Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln
Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
Installation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck
Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server
Import des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Pfötchenhoffung e.v. Tier Manager
Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich
Visualisierung auf Büro PC s mit dem ibricks Widget
Automation Server Visualisierung auf Büro PC s mit dem Widget Solutions Industriestrasse 25A CH-3178 Bösingen [email protected] www..ch Tel +41 31 5 110 110 Fax+41 31 5 110 112 Solutions Bausteine zum intelligenten
ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
Kurzeinweisung. WinFoto Plus
Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
Für Kunden die Ihre bestehende Installation der Top DVD Betrachtungs-Software der früheren DVD Produkte weiterhin verwenden wollen
Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die Ihre bestehende Installation der Top DVD Betrachtungs-Software der früheren DVD Produkte weiterhin verwenden wollen Teil 1: Einbinden
Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
Installationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten
Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012
Kleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)
Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,
WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...
EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...
TeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
Installationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
Hilfe zur Verwendung digitaler Formulare
Übersicht A) Allgemeines Seite 1 B) Antragstellung / Auswahl der Formulare Seite 1 Aufruf der Formulare Seite 1 Bearbeiten/Ausfüllen der Formulare Seite 2 C) Einreichen/Weiterleiten Seite 4 A) Allgemeines
Erstellen einer PostScript-Datei unter Windows XP
Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,
Übungsaufgaben zu Windows 7 (Musterlösung)
Übungsaufgaben zu Windows 7 - Musterlösung Seite 1 von 6 Übungsaufgaben zu Windows 7 (Musterlösung) Nachfolgend die Musterlösung zu den einzelnen Übungsaufgaben zum Kurs Windows 7. In vielen Fällen gibt
Erstellen eines Screenshot
Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows
Sichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
FlashAir. Tool zur Firmwareaktualisierung Version 1.00.03. Bedienungsanleitung
FlashAir Tool zur Firmwareaktualisierung Version 1.00.03 Bedienungsanleitung 1 Tool zur FlashAir -Firmwareaktualisierung Version 1.00.03 Toshiba Corporation - Semiconductor & Storage Products Company Copyright
Sicherung persönlicher Daten
Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um
Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: [email protected] Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
Für Windows 7 Stand: 21.01.2013
Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei
Die Installation von D-Link WLAN Karten unter Windows Vista
Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
Handbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
Anwendertreffen 25./26. Februar. cadwork update
cadwork update Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt zwei Möglichkeiten, die Dateien aus
Konvertieren von Settingsdateien
Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form
Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 [email protected].
Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 [email protected] USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...
Kostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MANUELLE DATENSICHERUNG
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat
Datensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Nutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
USB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
Die kostenfreie Brennsoftware für Windows. www.imgburn.com
Die kostenfreie Brennsoftware für Windows www.imgburn.com Version 2.5.4.0 Sicherungskopie einer nicht kopiergeschützten Audio-CD unter Verwendung eines CD-Laufwerks erstellen Beschreibung für Windows XP
Betriebssysteme Arbeiten mit dem Windows Explorer
Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,
Installationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
Anleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
