SlideShare ist ein Scribd-Unternehmen logo
Copyright 2014 by Thomas Schössow http://www.tschoessow.org
1 Handbuch Mobbingtagebuch
Softwareentwicklung
Thomas Schössow
http://www.tschoessow.org
posteingang@tschoessow.com
Handbuch
Mobbingtagebuch
Copyright 2014 by Thomas Schössow http://www.tschoessow.org
2 Handbuch Mobbingtagebuch
Inhalt
Abbildungsverzeichnis.....................................................................................................................................3
Bezugsquellen .................................................................................................................................................5
Systemvoraussetzungen..............................................................................................................................5
Installation.......................................................................................................................................................5
Betrieb.............................................................................................................................................................5
Sicherheit.........................................................................................................................................................5
Einstellungen...................................................................................................................................................5
Schlüsseldatei aus Programmverzeichnis laden..........................................................................................5
Schlüsseldatei und Datenbank aus Programmverzeichnis laden................................................................6
Copyright 2014 by Thomas Schössow http://www.tschoessow.org
3 Handbuch Mobbingtagebuch
Abbildungsverzeichnis
Abbildung 1 Startbildschirm............................................................................................................................4
Copyright 2014 by Thomas Schössow http://www.tschoessow.org
4 Handbuch Mobbingtagebuch
Über das Programm
ABBILDUNG 1 STARTBILDSCHIRM
Mit dem Mobbing Tagebuch können Sie ihre Mobbing Vorfälle dokumentieren, kategorisieren und mit
Datum versehen. Die Einträge sind vor neugierigen Blicken durch Verschlüsselung geschützt. Die Software
benötigt keine Installation und bringt alles Notwendige mit. Auf einem USB-Stick installiert kann die
Software von jedem Rechner gestartet werden, auf dem Windows, Linux oder MAC Software installiert ist.
Copyright 2014 by Thomas Schössow http://www.tschoessow.org
5 Handbuch Mobbingtagebuch
Bezugsquellen
Das Mobbingtagebuch ist nur Online als elektronischer Download verfügbar. Sie finden das Programm auf
meinen Webseiten.
 http://www.schoessow.info
 http://www.net-softwareentwicklung.com
Systemvoraussetzungen
Das hier beschriebene Programm benötigt keine besonderen Systemvoraussetzungen. Es ist lauffähig
unter Windows32/64, Linux32/64(ungetestet) sowie Mac (ungetestet).
Installation
Eine Installation ist nicht notwendig. Einfach das Archiv in ein beliebiges Verzeichnis entpacken und das
Programm starten.
Das Programm legt Dateien in folgenden Verzeichnissen ab:
 Windows %LOCALAPPDATA%/mobbingtagebuch
 Linux: ~/.config/ mobbingtagebuch
 OSX: ~/Library/Application Support/mobbingtagebuch
Betrieb
Nach dem ersten Start werden im unter Installation angegebenen Verzeichnis einige Dateien angelegt.
Darunter befindet sich auch Datei mit dem Namen „mobbing.yml“, die die zur Verschlüsselung benötigten
Schlüssel enthält. Ohne diesen Schlüssel ist es nicht möglich, die Einträge zu entschlüsseln.
Sicherheit
Das Programm verschlüsselt einzelne Felder der Datenbank, um diese vor neugierigien Blicken zu
schützen. Dabei wird das Verschlüsselungs verfahren “AES” verwendet, welches im Mode “256 Bit/CBC”
eine ausreichende Sicherheit bietet.
Die Schlüssel dazu werden beim ersten Programmstart automatisch generiert und in der Datei
“mobbing.yml” abgelegt. Diese Datei sollten sie unbedingt sichern, da ohne diese Datei keine
Entschlüsselung der Einträge möglich ist.
Einstellungen
Ohne beondere Einstellungen werden alle Dateien des Programms abgelegt unter den unter Installation
beschriebenen Verzeichnissen. Sie können mittels einer Datei config.yml einige Einstellungen verändern.
Schlüsseldatei aus Programmverzeichnis laden
Dazu finden Sie im Archiv eine Datei “config_separate_keyfile.yml”. Wenn sie diese umbenennen in
“config.yml”, dann sorgen Sie dafür, dass der Schlüssel “mobbing.yml”, der die zur Verschlüsselung
notwendigen Schlüssel enthält, direkt aus dem Verzeichnis geladen wird, aus dem heraus sie die
Anwendung starten.
Copyright 2014 by Thomas Schössow http://www.tschoessow.org
6 Handbuch Mobbingtagebuch
Bitte vergessen Sei nicht, die Datei “mobbing.yml” dann aus dem weiter oben beschriebenen Verzeichnis
in das Verzeichnis zu verschieben, in dem sich die Anwenudng befindet.
Ansonsten wird beim nächsten Start eine neue Schlüsseldatei angelegt und sie können ihre bisherigen
Einträge nicht mehr lesen.
Schlüsseldatei und Datenbank aus Programmverzeichnis laden
Dazu finden Sie im Archiv eine Datei “config_usb.yml”. Wenn sie diese umbenennen in “config.yml”, dann
sorgen Sie dafür, dass der Schlüssel “mobbing.yml”, der die zur Verschlüsselung notwendigen Schlüssel
enthält, direkt aus dem Verzeichnis geladen wird, aus dem heraus sie die Anwendung starten.
Bitte vergessen Sei nicht, die Datei “mobbing.yml” dann aus dem weiter oben beschriebenen Verzeichnis
in das Verzeichnis zu verschieben, in dem sich die Anwendung befindet.
Ansonsten wird beim nächsten Start eine neue Schlüsseldatei angelegt und sie können ihre bisherigen
Einträge nicht mehr lesen.
Außerdem wird die Datenbank “Entry.db” direkt aus dem Verzeichnis gelade, aus dem heraus sie die
Anwendung starten.
Dieser Betrieb ist ideal für den Start von einem USB-Stick. Hier werden alle Dateien auf dem Stick
gehalten.

Weitere ähnliche Inhalte

Andere mochten auch

Ejemplosde webquest
Ejemplosde webquestEjemplosde webquest
Ejemplosde webquest
Kevin Saldaña
 
España medieval 2013
España medieval 2013España medieval 2013
España medieval 2013
Àngels Rotger
 
Trabajo práctico nº 1
Trabajo práctico nº 1Trabajo práctico nº 1
Trabajo práctico nº 1
Juan Marcial
 
Apuntes El Planeta Tierra
Apuntes El Planeta TierraApuntes El Planeta Tierra
Apuntes El Planeta Tierra
Àngels Rotger
 
San frscisco de sale
San frscisco de saleSan frscisco de sale
San frscisco de sale
jordan Salazar
 
Como los procesos de desarrollo y experimentacion
Como los procesos de desarrollo y experimentacionComo los procesos de desarrollo y experimentacion
Como los procesos de desarrollo y experimentacion
carvajalita
 
Telefónica
TelefónicaTelefónica
ESTACIÓN 2
ESTACIÓN 2ESTACIÓN 2
ESTACIÓN 2
Juan Navarro.
 
Dos and Don´ts bei der Fördermittelbeantragung
Dos and Don´ts bei der FördermittelbeantragungDos and Don´ts bei der Fördermittelbeantragung
Dos and Don´ts bei der Fördermittelbeantragung
förderbar GmbH Die Fördermittelmanufaktur
 
Religión azteca
Religión azteca Religión azteca
Religión azteca
Àngels Rotger
 
Manejo de la informacion ii
Manejo de la informacion iiManejo de la informacion ii
Manejo de la informacion ii
Monica Romero
 
SISTEMES OPERATIUS
SISTEMES OPERATIUSSISTEMES OPERATIUS
SISTEMES OPERATIUS
AARNAAUU
 
La península ibérica en la edad media
La península ibérica en la edad mediaLa península ibérica en la edad media
La península ibérica en la edad media
Àngels Rotger
 
Fgalvan web 2.0_e..
Fgalvan web 2.0_e..Fgalvan web 2.0_e..
Fgalvan web 2.0_e..
pacogalvan1965
 
Cuestionario roma
Cuestionario romaCuestionario roma
Cuestionario roma
Àngels Rotger
 
El Islam
El IslamEl Islam
El Islam
Àngels Rotger
 
Trabajo final
Trabajo final Trabajo final
Trabajo final
Kevin Saldaña
 
Animal farm
Animal farmAnimal farm
Animal farm
Viann14
 

Andere mochten auch (18)

Ejemplosde webquest
Ejemplosde webquestEjemplosde webquest
Ejemplosde webquest
 
España medieval 2013
España medieval 2013España medieval 2013
España medieval 2013
 
Trabajo práctico nº 1
Trabajo práctico nº 1Trabajo práctico nº 1
Trabajo práctico nº 1
 
Apuntes El Planeta Tierra
Apuntes El Planeta TierraApuntes El Planeta Tierra
Apuntes El Planeta Tierra
 
San frscisco de sale
San frscisco de saleSan frscisco de sale
San frscisco de sale
 
Como los procesos de desarrollo y experimentacion
Como los procesos de desarrollo y experimentacionComo los procesos de desarrollo y experimentacion
Como los procesos de desarrollo y experimentacion
 
Telefónica
TelefónicaTelefónica
Telefónica
 
ESTACIÓN 2
ESTACIÓN 2ESTACIÓN 2
ESTACIÓN 2
 
Dos and Don´ts bei der Fördermittelbeantragung
Dos and Don´ts bei der FördermittelbeantragungDos and Don´ts bei der Fördermittelbeantragung
Dos and Don´ts bei der Fördermittelbeantragung
 
Religión azteca
Religión azteca Religión azteca
Religión azteca
 
Manejo de la informacion ii
Manejo de la informacion iiManejo de la informacion ii
Manejo de la informacion ii
 
SISTEMES OPERATIUS
SISTEMES OPERATIUSSISTEMES OPERATIUS
SISTEMES OPERATIUS
 
La península ibérica en la edad media
La península ibérica en la edad mediaLa península ibérica en la edad media
La península ibérica en la edad media
 
Fgalvan web 2.0_e..
Fgalvan web 2.0_e..Fgalvan web 2.0_e..
Fgalvan web 2.0_e..
 
Cuestionario roma
Cuestionario romaCuestionario roma
Cuestionario roma
 
El Islam
El IslamEl Islam
El Islam
 
Trabajo final
Trabajo final Trabajo final
Trabajo final
 
Animal farm
Animal farmAnimal farm
Animal farm
 

Ähnlich wie Handbuch Mobbing Tagebuch

Handbuch Energiekostenverwaltung TSEnergie 5
Handbuch Energiekostenverwaltung TSEnergie 5Handbuch Energiekostenverwaltung TSEnergie 5
Handbuch Energiekostenverwaltung TSEnergie 5
Thomas Schoessow
 
Handbuch Software für Schlüsselverwaltung TSKEY 5
Handbuch Software für Schlüsselverwaltung TSKEY 5Handbuch Software für Schlüsselverwaltung TSKEY 5
Handbuch Software für Schlüsselverwaltung TSKEY 5
Thomas Schoessow
 
BÄNG der luggs e-Coach: Schnellstartanleitung luggs bäng 4-1_d_ex
BÄNG der luggs e-Coach: Schnellstartanleitung luggs  bäng 4-1_d_exBÄNG der luggs e-Coach: Schnellstartanleitung luggs  bäng 4-1_d_ex
BÄNG der luggs e-Coach: Schnellstartanleitung luggs bäng 4-1_d_ex
Guenter Greff Medien GmbH
 
Zotero Tutorial
Zotero TutorialZotero Tutorial
Zotero Tutorialheiko.vogl
 
Entfernen AW46 Ransomware
Entfernen AW46 RansomwareEntfernen AW46 Ransomware
Entfernen AW46 Ransomware
MarkRutherford10
 
Handbuch für die Schlüsselverwaltung Software TSObjektkey 5
Handbuch für die Schlüsselverwaltung Software TSObjektkey 5Handbuch für die Schlüsselverwaltung Software TSObjektkey 5
Handbuch für die Schlüsselverwaltung Software TSObjektkey 5
Thomas Schoessow
 
JSN Epic Anpassungshandbuch
JSN Epic AnpassungshandbuchJSN Epic Anpassungshandbuch
JSN Epic Anpassungshandbuch
JoomlaShine
 
Editierer Werkstatt
Editierer WerkstattEditierer Werkstatt
Editierer Werkstattguestb16c49
 
Dreamweaver cs5 hilfe
Dreamweaver cs5 hilfeDreamweaver cs5 hilfe
Dreamweaver cs5 hilfe
fersel2015
 
Masterarbeit Roland Kahlert
Masterarbeit Roland KahlertMasterarbeit Roland Kahlert
Masterarbeit Roland Kahlert
Roland Kahlert
 

Ähnlich wie Handbuch Mobbing Tagebuch (13)

Handbuch Energiekostenverwaltung TSEnergie 5
Handbuch Energiekostenverwaltung TSEnergie 5Handbuch Energiekostenverwaltung TSEnergie 5
Handbuch Energiekostenverwaltung TSEnergie 5
 
Manual
ManualManual
Manual
 
Xm b
Xm bXm b
Xm b
 
Handbuch Software für Schlüsselverwaltung TSKEY 5
Handbuch Software für Schlüsselverwaltung TSKEY 5Handbuch Software für Schlüsselverwaltung TSKEY 5
Handbuch Software für Schlüsselverwaltung TSKEY 5
 
BÄNG der luggs e-Coach: Schnellstartanleitung luggs bäng 4-1_d_ex
BÄNG der luggs e-Coach: Schnellstartanleitung luggs  bäng 4-1_d_exBÄNG der luggs e-Coach: Schnellstartanleitung luggs  bäng 4-1_d_ex
BÄNG der luggs e-Coach: Schnellstartanleitung luggs bäng 4-1_d_ex
 
Zotero Tutorial
Zotero TutorialZotero Tutorial
Zotero Tutorial
 
Entfernen AW46 Ransomware
Entfernen AW46 RansomwareEntfernen AW46 Ransomware
Entfernen AW46 Ransomware
 
Pr O St Doku
Pr O St DokuPr O St Doku
Pr O St Doku
 
Handbuch für die Schlüsselverwaltung Software TSObjektkey 5
Handbuch für die Schlüsselverwaltung Software TSObjektkey 5Handbuch für die Schlüsselverwaltung Software TSObjektkey 5
Handbuch für die Schlüsselverwaltung Software TSObjektkey 5
 
JSN Epic Anpassungshandbuch
JSN Epic AnpassungshandbuchJSN Epic Anpassungshandbuch
JSN Epic Anpassungshandbuch
 
Editierer Werkstatt
Editierer WerkstattEditierer Werkstatt
Editierer Werkstatt
 
Dreamweaver cs5 hilfe
Dreamweaver cs5 hilfeDreamweaver cs5 hilfe
Dreamweaver cs5 hilfe
 
Masterarbeit Roland Kahlert
Masterarbeit Roland KahlertMasterarbeit Roland Kahlert
Masterarbeit Roland Kahlert
 

Mehr von Thomas Schoessow

Programmvorstellung Vertragsverwaltung TSVertrag 5
Programmvorstellung Vertragsverwaltung TSVertrag 5Programmvorstellung Vertragsverwaltung TSVertrag 5
Programmvorstellung Vertragsverwaltung TSVertrag 5
Thomas Schoessow
 
Handbook Contractmanagement TSContract 5
Handbook Contractmanagement TSContract 5Handbook Contractmanagement TSContract 5
Handbook Contractmanagement TSContract 5
Thomas Schoessow
 
Handbuch TSVertrag 5
Handbuch TSVertrag 5Handbuch TSVertrag 5
Handbuch TSVertrag 5
Thomas Schoessow
 
Erste Schritte mit der Schlüsselverwaltung TSKEY 5
Erste Schritte mit der Schlüsselverwaltung TSKEY 5Erste Schritte mit der Schlüsselverwaltung TSKEY 5
Erste Schritte mit der Schlüsselverwaltung TSKEY 5
Thomas Schoessow
 
Handbuch Inventarverwaltung TSInventar
Handbuch Inventarverwaltung TSInventarHandbuch Inventarverwaltung TSInventar
Handbuch Inventarverwaltung TSInventar
Thomas Schoessow
 
Bedienungsanleitung Schlüsselverwaltung TSKey 2006
Bedienungsanleitung Schlüsselverwaltung  TSKey 2006Bedienungsanleitung Schlüsselverwaltung  TSKey 2006
Bedienungsanleitung Schlüsselverwaltung TSKey 2006
Thomas Schoessow
 
Bedienungsanleitung Schlüsselverwaltung TSGruppenkey 2008
Bedienungsanleitung Schlüsselverwaltung TSGruppenkey 2008Bedienungsanleitung Schlüsselverwaltung TSGruppenkey 2008
Bedienungsanleitung Schlüsselverwaltung TSGruppenkey 2008
Thomas Schoessow
 
Bedienungsanleitung Schlüsselverwaltung TSObjektkey 2008
Bedienungsanleitung Schlüsselverwaltung TSObjektkey 2008Bedienungsanleitung Schlüsselverwaltung TSObjektkey 2008
Bedienungsanleitung Schlüsselverwaltung TSObjektkey 2008
Thomas Schoessow
 
Erste Schritte mit der Schlüsselverwaltung TSObjektkey 5
Erste Schritte mit der Schlüsselverwaltung TSObjektkey 5Erste Schritte mit der Schlüsselverwaltung TSObjektkey 5
Erste Schritte mit der Schlüsselverwaltung TSObjektkey 5Thomas Schoessow
 
Handbuch der Import und Exportfunktionen der Schlüsselverwaltung TSObjektkey 5
Handbuch der Import und Exportfunktionen der Schlüsselverwaltung TSObjektkey 5Handbuch der Import und Exportfunktionen der Schlüsselverwaltung TSObjektkey 5
Handbuch der Import und Exportfunktionen der Schlüsselverwaltung TSObjektkey 5Thomas Schoessow
 

Mehr von Thomas Schoessow (10)

Programmvorstellung Vertragsverwaltung TSVertrag 5
Programmvorstellung Vertragsverwaltung TSVertrag 5Programmvorstellung Vertragsverwaltung TSVertrag 5
Programmvorstellung Vertragsverwaltung TSVertrag 5
 
Handbook Contractmanagement TSContract 5
Handbook Contractmanagement TSContract 5Handbook Contractmanagement TSContract 5
Handbook Contractmanagement TSContract 5
 
Handbuch TSVertrag 5
Handbuch TSVertrag 5Handbuch TSVertrag 5
Handbuch TSVertrag 5
 
Erste Schritte mit der Schlüsselverwaltung TSKEY 5
Erste Schritte mit der Schlüsselverwaltung TSKEY 5Erste Schritte mit der Schlüsselverwaltung TSKEY 5
Erste Schritte mit der Schlüsselverwaltung TSKEY 5
 
Handbuch Inventarverwaltung TSInventar
Handbuch Inventarverwaltung TSInventarHandbuch Inventarverwaltung TSInventar
Handbuch Inventarverwaltung TSInventar
 
Bedienungsanleitung Schlüsselverwaltung TSKey 2006
Bedienungsanleitung Schlüsselverwaltung  TSKey 2006Bedienungsanleitung Schlüsselverwaltung  TSKey 2006
Bedienungsanleitung Schlüsselverwaltung TSKey 2006
 
Bedienungsanleitung Schlüsselverwaltung TSGruppenkey 2008
Bedienungsanleitung Schlüsselverwaltung TSGruppenkey 2008Bedienungsanleitung Schlüsselverwaltung TSGruppenkey 2008
Bedienungsanleitung Schlüsselverwaltung TSGruppenkey 2008
 
Bedienungsanleitung Schlüsselverwaltung TSObjektkey 2008
Bedienungsanleitung Schlüsselverwaltung TSObjektkey 2008Bedienungsanleitung Schlüsselverwaltung TSObjektkey 2008
Bedienungsanleitung Schlüsselverwaltung TSObjektkey 2008
 
Erste Schritte mit der Schlüsselverwaltung TSObjektkey 5
Erste Schritte mit der Schlüsselverwaltung TSObjektkey 5Erste Schritte mit der Schlüsselverwaltung TSObjektkey 5
Erste Schritte mit der Schlüsselverwaltung TSObjektkey 5
 
Handbuch der Import und Exportfunktionen der Schlüsselverwaltung TSObjektkey 5
Handbuch der Import und Exportfunktionen der Schlüsselverwaltung TSObjektkey 5Handbuch der Import und Exportfunktionen der Schlüsselverwaltung TSObjektkey 5
Handbuch der Import und Exportfunktionen der Schlüsselverwaltung TSObjektkey 5
 

Handbuch Mobbing Tagebuch

  • 1. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 1 Handbuch Mobbingtagebuch Softwareentwicklung Thomas Schössow http://www.tschoessow.org posteingang@tschoessow.com Handbuch Mobbingtagebuch
  • 2. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 2 Handbuch Mobbingtagebuch Inhalt Abbildungsverzeichnis.....................................................................................................................................3 Bezugsquellen .................................................................................................................................................5 Systemvoraussetzungen..............................................................................................................................5 Installation.......................................................................................................................................................5 Betrieb.............................................................................................................................................................5 Sicherheit.........................................................................................................................................................5 Einstellungen...................................................................................................................................................5 Schlüsseldatei aus Programmverzeichnis laden..........................................................................................5 Schlüsseldatei und Datenbank aus Programmverzeichnis laden................................................................6
  • 3. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 3 Handbuch Mobbingtagebuch Abbildungsverzeichnis Abbildung 1 Startbildschirm............................................................................................................................4
  • 4. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 4 Handbuch Mobbingtagebuch Über das Programm ABBILDUNG 1 STARTBILDSCHIRM Mit dem Mobbing Tagebuch können Sie ihre Mobbing Vorfälle dokumentieren, kategorisieren und mit Datum versehen. Die Einträge sind vor neugierigen Blicken durch Verschlüsselung geschützt. Die Software benötigt keine Installation und bringt alles Notwendige mit. Auf einem USB-Stick installiert kann die Software von jedem Rechner gestartet werden, auf dem Windows, Linux oder MAC Software installiert ist.
  • 5. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 5 Handbuch Mobbingtagebuch Bezugsquellen Das Mobbingtagebuch ist nur Online als elektronischer Download verfügbar. Sie finden das Programm auf meinen Webseiten.  http://www.schoessow.info  http://www.net-softwareentwicklung.com Systemvoraussetzungen Das hier beschriebene Programm benötigt keine besonderen Systemvoraussetzungen. Es ist lauffähig unter Windows32/64, Linux32/64(ungetestet) sowie Mac (ungetestet). Installation Eine Installation ist nicht notwendig. Einfach das Archiv in ein beliebiges Verzeichnis entpacken und das Programm starten. Das Programm legt Dateien in folgenden Verzeichnissen ab:  Windows %LOCALAPPDATA%/mobbingtagebuch  Linux: ~/.config/ mobbingtagebuch  OSX: ~/Library/Application Support/mobbingtagebuch Betrieb Nach dem ersten Start werden im unter Installation angegebenen Verzeichnis einige Dateien angelegt. Darunter befindet sich auch Datei mit dem Namen „mobbing.yml“, die die zur Verschlüsselung benötigten Schlüssel enthält. Ohne diesen Schlüssel ist es nicht möglich, die Einträge zu entschlüsseln. Sicherheit Das Programm verschlüsselt einzelne Felder der Datenbank, um diese vor neugierigien Blicken zu schützen. Dabei wird das Verschlüsselungs verfahren “AES” verwendet, welches im Mode “256 Bit/CBC” eine ausreichende Sicherheit bietet. Die Schlüssel dazu werden beim ersten Programmstart automatisch generiert und in der Datei “mobbing.yml” abgelegt. Diese Datei sollten sie unbedingt sichern, da ohne diese Datei keine Entschlüsselung der Einträge möglich ist. Einstellungen Ohne beondere Einstellungen werden alle Dateien des Programms abgelegt unter den unter Installation beschriebenen Verzeichnissen. Sie können mittels einer Datei config.yml einige Einstellungen verändern. Schlüsseldatei aus Programmverzeichnis laden Dazu finden Sie im Archiv eine Datei “config_separate_keyfile.yml”. Wenn sie diese umbenennen in “config.yml”, dann sorgen Sie dafür, dass der Schlüssel “mobbing.yml”, der die zur Verschlüsselung notwendigen Schlüssel enthält, direkt aus dem Verzeichnis geladen wird, aus dem heraus sie die Anwendung starten.
  • 6. Copyright 2014 by Thomas Schössow http://www.tschoessow.org 6 Handbuch Mobbingtagebuch Bitte vergessen Sei nicht, die Datei “mobbing.yml” dann aus dem weiter oben beschriebenen Verzeichnis in das Verzeichnis zu verschieben, in dem sich die Anwenudng befindet. Ansonsten wird beim nächsten Start eine neue Schlüsseldatei angelegt und sie können ihre bisherigen Einträge nicht mehr lesen. Schlüsseldatei und Datenbank aus Programmverzeichnis laden Dazu finden Sie im Archiv eine Datei “config_usb.yml”. Wenn sie diese umbenennen in “config.yml”, dann sorgen Sie dafür, dass der Schlüssel “mobbing.yml”, der die zur Verschlüsselung notwendigen Schlüssel enthält, direkt aus dem Verzeichnis geladen wird, aus dem heraus sie die Anwendung starten. Bitte vergessen Sei nicht, die Datei “mobbing.yml” dann aus dem weiter oben beschriebenen Verzeichnis in das Verzeichnis zu verschieben, in dem sich die Anwendung befindet. Ansonsten wird beim nächsten Start eine neue Schlüsseldatei angelegt und sie können ihre bisherigen Einträge nicht mehr lesen. Außerdem wird die Datenbank “Entry.db” direkt aus dem Verzeichnis gelade, aus dem heraus sie die Anwendung starten. Dieser Betrieb ist ideal für den Start von einem USB-Stick. Hier werden alle Dateien auf dem Stick gehalten.