Copyright 2014 by Thomas Schössow http://www.tschoessow.org
1 Handbuch Mobbingtagebuch
Softwareentwicklung
Thomas Schössow
http://www.tschoessow.org
posteingang@tschoessow.com
Handbuch
Mobbingtagebuch
Copyright 2014 by Thomas Schössow http://www.tschoessow.org
2 Handbuch Mobbingtagebuch
Inhalt
Abbildungsverzeichnis.....................................................................................................................................3
Bezugsquellen .................................................................................................................................................5
Systemvoraussetzungen..............................................................................................................................5
Installation.......................................................................................................................................................5
Betrieb.............................................................................................................................................................5
Sicherheit.........................................................................................................................................................5
Einstellungen...................................................................................................................................................5
Schlüsseldatei aus Programmverzeichnis laden..........................................................................................5
Schlüsseldatei und Datenbank aus Programmverzeichnis laden................................................................6
Copyright 2014 by Thomas Schössow http://www.tschoessow.org
3 Handbuch Mobbingtagebuch
Abbildungsverzeichnis
Abbildung 1 Startbildschirm............................................................................................................................4
Copyright 2014 by Thomas Schössow http://www.tschoessow.org
4 Handbuch Mobbingtagebuch
Über das Programm
ABBILDUNG 1 STARTBILDSCHIRM
Mit dem Mobbing Tagebuch können Sie ihre Mobbing Vorfälle dokumentieren, kategorisieren und mit
Datum versehen. Die Einträge sind vor neugierigen Blicken durch Verschlüsselung geschützt. Die Software
benötigt keine Installation und bringt alles Notwendige mit. Auf einem USB-Stick installiert kann die
Software von jedem Rechner gestartet werden, auf dem Windows, Linux oder MAC Software installiert ist.
Copyright 2014 by Thomas Schössow http://www.tschoessow.org
5 Handbuch Mobbingtagebuch
Bezugsquellen
Das Mobbingtagebuch ist nur Online als elektronischer Download verfügbar. Sie finden das Programm auf
meinen Webseiten.
 http://www.schoessow.info
 http://www.net-softwareentwicklung.com
Systemvoraussetzungen
Das hier beschriebene Programm benötigt keine besonderen Systemvoraussetzungen. Es ist lauffähig
unter Windows32/64, Linux32/64(ungetestet) sowie Mac (ungetestet).
Installation
Eine Installation ist nicht notwendig. Einfach das Archiv in ein beliebiges Verzeichnis entpacken und das
Programm starten.
Das Programm legt Dateien in folgenden Verzeichnissen ab:
 Windows %LOCALAPPDATA%/mobbingtagebuch
 Linux: ~/.config/ mobbingtagebuch
 OSX: ~/Library/Application Support/mobbingtagebuch
Betrieb
Nach dem ersten Start werden im unter Installation angegebenen Verzeichnis einige Dateien angelegt.
Darunter befindet sich auch Datei mit dem Namen „mobbing.yml“, die die zur Verschlüsselung benötigten
Schlüssel enthält. Ohne diesen Schlüssel ist es nicht möglich, die Einträge zu entschlüsseln.
Sicherheit
Das Programm verschlüsselt einzelne Felder der Datenbank, um diese vor neugierigien Blicken zu
schützen. Dabei wird das Verschlüsselungs verfahren “AES” verwendet, welches im Mode “256 Bit/CBC”
eine ausreichende Sicherheit bietet.
Die Schlüssel dazu werden beim ersten Programmstart automatisch generiert und in der Datei
“mobbing.yml” abgelegt. Diese Datei sollten sie unbedingt sichern, da ohne diese Datei keine
Entschlüsselung der Einträge möglich ist.
Einstellungen
Ohne beondere Einstellungen werden alle Dateien des Programms abgelegt unter den unter Installation
beschriebenen Verzeichnissen. Sie können mittels einer Datei config.yml einige Einstellungen verändern.
Schlüsseldatei aus Programmverzeichnis laden
Dazu finden Sie im Archiv eine Datei “config_separate_keyfile.yml”. Wenn sie diese umbenennen in
“config.yml”, dann sorgen Sie dafür, dass der Schlüssel “mobbing.yml”, der die zur Verschlüsselung
notwendigen Schlüssel enthält, direkt aus dem Verzeichnis geladen wird, aus dem heraus sie die
Anwendung starten.
Copyright 2014 by Thomas Schössow http://www.tschoessow.org
6 Handbuch Mobbingtagebuch
Bitte vergessen Sei nicht, die Datei “mobbing.yml” dann aus dem weiter oben beschriebenen Verzeichnis
in das Verzeichnis zu verschieben, in dem sich die Anwenudng befindet.
Ansonsten wird beim nächsten Start eine neue Schlüsseldatei angelegt und sie können ihre bisherigen
Einträge nicht mehr lesen.
Schlüsseldatei und Datenbank aus Programmverzeichnis laden
Dazu finden Sie im Archiv eine Datei “config_usb.yml”. Wenn sie diese umbenennen in “config.yml”, dann
sorgen Sie dafür, dass der Schlüssel “mobbing.yml”, der die zur Verschlüsselung notwendigen Schlüssel
enthält, direkt aus dem Verzeichnis geladen wird, aus dem heraus sie die Anwendung starten.
Bitte vergessen Sei nicht, die Datei “mobbing.yml” dann aus dem weiter oben beschriebenen Verzeichnis
in das Verzeichnis zu verschieben, in dem sich die Anwendung befindet.
Ansonsten wird beim nächsten Start eine neue Schlüsseldatei angelegt und sie können ihre bisherigen
Einträge nicht mehr lesen.
Außerdem wird die Datenbank “Entry.db” direkt aus dem Verzeichnis gelade, aus dem heraus sie die
Anwendung starten.
Dieser Betrieb ist ideal für den Start von einem USB-Stick. Hier werden alle Dateien auf dem Stick
gehalten.

Weitere ähnliche Inhalte

PDF
Handbuch Psycho Tagebuch
PPTX
Presentación1
PDF
Erwachsenensport 2013
PPT
Los mayas
PPTX
Los climas del mundo
PPT
La contaminación del aire
PPTX
La Tierra en el Universo
PDF
Kernphysik
Handbuch Psycho Tagebuch
Presentación1
Erwachsenensport 2013
Los mayas
Los climas del mundo
La contaminación del aire
La Tierra en el Universo
Kernphysik

Andere mochten auch (18)

DOC
Ejemplosde webquest
PPT
España medieval 2013
PPT
Trabajo práctico nº 1
DOC
Apuntes El Planeta Tierra
PPTX
San frscisco de sale
PPTX
Como los procesos de desarrollo y experimentacion
PPT
PPTX
ESTACIÓN 2
PDF
Dos and Don´ts bei der Fördermittelbeantragung
PPT
Religión azteca
PDF
Manejo de la informacion ii
PPT
SISTEMES OPERATIUS
PPT
La península ibérica en la edad media
PPTX
Fgalvan web 2.0_e..
PPTX
Cuestionario roma
PPT
El Islam
PPTX
Trabajo final
PPTX
Animal farm
Ejemplosde webquest
España medieval 2013
Trabajo práctico nº 1
Apuntes El Planeta Tierra
San frscisco de sale
Como los procesos de desarrollo y experimentacion
ESTACIÓN 2
Dos and Don´ts bei der Fördermittelbeantragung
Religión azteca
Manejo de la informacion ii
SISTEMES OPERATIUS
La península ibérica en la edad media
Fgalvan web 2.0_e..
Cuestionario roma
El Islam
Trabajo final
Animal farm
Anzeige

Ähnlich wie Handbuch Mobbing Tagebuch (14)

PDF
Handbuch Energiekostenverwaltung TSEnergie 5
PDF
Manual
PDF
Xm b
PDF
Handbuch Software für Schlüsselverwaltung TSKEY 5
PDF
BÄNG der luggs e-Coach: Schnellstartanleitung luggs bäng 4-1_d_ex
PDF
Zotero Tutorial
PPTX
Entfernen AW46 Ransomware
PDF
Pr O St Doku
PDF
Handbuch für die Schlüsselverwaltung Software TSObjektkey 5
PDF
JSN Epic Anpassungshandbuch
DOC
Editierer Werkstatt
PDF
Praktische Algorithmik Mit Python Hberlein Tobias
PDF
Dreamweaver cs5 hilfe
PDF
Masterarbeit Roland Kahlert
Handbuch Energiekostenverwaltung TSEnergie 5
Manual
Xm b
Handbuch Software für Schlüsselverwaltung TSKEY 5
BÄNG der luggs e-Coach: Schnellstartanleitung luggs bäng 4-1_d_ex
Zotero Tutorial
Entfernen AW46 Ransomware
Pr O St Doku
Handbuch für die Schlüsselverwaltung Software TSObjektkey 5
JSN Epic Anpassungshandbuch
Editierer Werkstatt
Praktische Algorithmik Mit Python Hberlein Tobias
Dreamweaver cs5 hilfe
Masterarbeit Roland Kahlert
Anzeige

Mehr von Thomas Schoessow (10)

PDF
Programmvorstellung Vertragsverwaltung TSVertrag 5
PDF
Handbook Contractmanagement TSContract 5
PDF
Handbuch TSVertrag 5
PDF
Erste Schritte mit der Schlüsselverwaltung TSKEY 5
PDF
Handbuch Inventarverwaltung TSInventar
PDF
Bedienungsanleitung Schlüsselverwaltung TSKey 2006
PDF
Bedienungsanleitung Schlüsselverwaltung TSGruppenkey 2008
PDF
Bedienungsanleitung Schlüsselverwaltung TSObjektkey 2008
PDF
Erste Schritte mit der Schlüsselverwaltung TSObjektkey 5
PDF
Handbuch der Import und Exportfunktionen der Schlüsselverwaltung TSObjektkey 5
Programmvorstellung Vertragsverwaltung TSVertrag 5
Handbook Contractmanagement TSContract 5
Handbuch TSVertrag 5
Erste Schritte mit der Schlüsselverwaltung TSKEY 5
Handbuch Inventarverwaltung TSInventar
Bedienungsanleitung Schlüsselverwaltung TSKey 2006
Bedienungsanleitung Schlüsselverwaltung TSGruppenkey 2008
Bedienungsanleitung Schlüsselverwaltung TSObjektkey 2008
Erste Schritte mit der Schlüsselverwaltung TSObjektkey 5
Handbuch der Import und Exportfunktionen der Schlüsselverwaltung TSObjektkey 5

Handbuch Mobbing Tagebuch

  • 1. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 1 Handbuch Mobbingtagebuch Softwareentwicklung Thomas Schössow http://www.tschoessow.org [email protected] Handbuch Mobbingtagebuch
  • 2. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 2 Handbuch Mobbingtagebuch Inhalt Abbildungsverzeichnis.....................................................................................................................................3 Bezugsquellen .................................................................................................................................................5 Systemvoraussetzungen..............................................................................................................................5 Installation.......................................................................................................................................................5 Betrieb.............................................................................................................................................................5 Sicherheit.........................................................................................................................................................5 Einstellungen...................................................................................................................................................5 Schlüsseldatei aus Programmverzeichnis laden..........................................................................................5 Schlüsseldatei und Datenbank aus Programmverzeichnis laden................................................................6
  • 3. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 3 Handbuch Mobbingtagebuch Abbildungsverzeichnis Abbildung 1 Startbildschirm............................................................................................................................4
  • 4. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 4 Handbuch Mobbingtagebuch Über das Programm ABBILDUNG 1 STARTBILDSCHIRM Mit dem Mobbing Tagebuch können Sie ihre Mobbing Vorfälle dokumentieren, kategorisieren und mit Datum versehen. Die Einträge sind vor neugierigen Blicken durch Verschlüsselung geschützt. Die Software benötigt keine Installation und bringt alles Notwendige mit. Auf einem USB-Stick installiert kann die Software von jedem Rechner gestartet werden, auf dem Windows, Linux oder MAC Software installiert ist.
  • 5. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 5 Handbuch Mobbingtagebuch Bezugsquellen Das Mobbingtagebuch ist nur Online als elektronischer Download verfügbar. Sie finden das Programm auf meinen Webseiten.  http://www.schoessow.info  http://www.net-softwareentwicklung.com Systemvoraussetzungen Das hier beschriebene Programm benötigt keine besonderen Systemvoraussetzungen. Es ist lauffähig unter Windows32/64, Linux32/64(ungetestet) sowie Mac (ungetestet). Installation Eine Installation ist nicht notwendig. Einfach das Archiv in ein beliebiges Verzeichnis entpacken und das Programm starten. Das Programm legt Dateien in folgenden Verzeichnissen ab:  Windows %LOCALAPPDATA%/mobbingtagebuch  Linux: ~/.config/ mobbingtagebuch  OSX: ~/Library/Application Support/mobbingtagebuch Betrieb Nach dem ersten Start werden im unter Installation angegebenen Verzeichnis einige Dateien angelegt. Darunter befindet sich auch Datei mit dem Namen „mobbing.yml“, die die zur Verschlüsselung benötigten Schlüssel enthält. Ohne diesen Schlüssel ist es nicht möglich, die Einträge zu entschlüsseln. Sicherheit Das Programm verschlüsselt einzelne Felder der Datenbank, um diese vor neugierigien Blicken zu schützen. Dabei wird das Verschlüsselungs verfahren “AES” verwendet, welches im Mode “256 Bit/CBC” eine ausreichende Sicherheit bietet. Die Schlüssel dazu werden beim ersten Programmstart automatisch generiert und in der Datei “mobbing.yml” abgelegt. Diese Datei sollten sie unbedingt sichern, da ohne diese Datei keine Entschlüsselung der Einträge möglich ist. Einstellungen Ohne beondere Einstellungen werden alle Dateien des Programms abgelegt unter den unter Installation beschriebenen Verzeichnissen. Sie können mittels einer Datei config.yml einige Einstellungen verändern. Schlüsseldatei aus Programmverzeichnis laden Dazu finden Sie im Archiv eine Datei “config_separate_keyfile.yml”. Wenn sie diese umbenennen in “config.yml”, dann sorgen Sie dafür, dass der Schlüssel “mobbing.yml”, der die zur Verschlüsselung notwendigen Schlüssel enthält, direkt aus dem Verzeichnis geladen wird, aus dem heraus sie die Anwendung starten.
  • 6. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 6 Handbuch Mobbingtagebuch Bitte vergessen Sei nicht, die Datei “mobbing.yml” dann aus dem weiter oben beschriebenen Verzeichnis in das Verzeichnis zu verschieben, in dem sich die Anwenudng befindet. Ansonsten wird beim nächsten Start eine neue Schlüsseldatei angelegt und sie können ihre bisherigen Einträge nicht mehr lesen. Schlüsseldatei und Datenbank aus Programmverzeichnis laden Dazu finden Sie im Archiv eine Datei “config_usb.yml”. Wenn sie diese umbenennen in “config.yml”, dann sorgen Sie dafür, dass der Schlüssel “mobbing.yml”, der die zur Verschlüsselung notwendigen Schlüssel enthält, direkt aus dem Verzeichnis geladen wird, aus dem heraus sie die Anwendung starten. Bitte vergessen Sei nicht, die Datei “mobbing.yml” dann aus dem weiter oben beschriebenen Verzeichnis in das Verzeichnis zu verschieben, in dem sich die Anwendung befindet. Ansonsten wird beim nächsten Start eine neue Schlüsseldatei angelegt und sie können ihre bisherigen Einträge nicht mehr lesen. Außerdem wird die Datenbank “Entry.db” direkt aus dem Verzeichnis gelade, aus dem heraus sie die Anwendung starten. Dieser Betrieb ist ideal für den Start von einem USB-Stick. Hier werden alle Dateien auf dem Stick gehalten.