Bitte vertrauen Sie uns nicht. Es ist nicht nötig.

Größe: px
Ab Seite anzeigen:

Download "Bitte vertrauen Sie uns nicht. Es ist nicht nötig."

Transkript

1 Bitte vertrauen Sie uns nicht. Es ist nicht nötig.

2 In Zeiten globalen Betrugs gilt es als revolutionäre Tat, wenn man die Wahrheit sagt ; George Orwell Es braucht eine politische, aber auch eine technische Lösung. Edward Snowden

3 was ist eigentlich? ist auch eine programmgewordene Anklage gegen das oft übliche Krypto-Theater: das Suggerieren von Abhörsicherheit, die aber ein leeres Versprechen bleibt. [...] Für zukünftige Software-Entwickler könnte einmal so kanonisch werden wie die Unabhängigkeitserklärung des Cyberspace von spiegel.de; Hilmar Schmundt; ist eine Softwareplattform, die es dem User ermöglicht, sämtliche digitale Ziel von ist es, die digitale Autonomie in einem zu großen Teilen kaputten Internet MEDIEN (AUSZUG) Kommunikation anwendungsübergreifend wiederherzustellen. Voraussetzung hierfür immer und einfach Ende-zu-Ende zu ist eine hohe Akzeptanz und Verbreitung quelloffene Plattform Der Spiegel, Spiegel Online, verschlüsseln. Außerdem sorgt dafür, der Plattform, die nur durch größtmögliche dezentral und erweiterbar Hannoversche Allgemeine Zeitung, dass Metadaten weitestgehend verschleiert Userfreundlichkeit erreicht werden kann. Kunde kann oft gewohnte Programme Zeit Online, Mobile Geeks, Flux FM, werden. Wer wann mit wem kommuniziert, Daten Im Gegensatz zu anderen Lösungen bzw. weiternutzen Sat.1 Regional, Netzpolitik.org, austauscht oder wozu genutzt wird all Teillösungen muss sich der User bei vollständig Ende-zu-Ende verschlüsselt t3n, heute.de, Radio Hannover, das bleibt selbst dem Anbieter verborgen. daher nicht um jede Anwendung einzeln clientseitig Neue Presse, c t Magazin, kümmern. kann für praktisch beliebige golem.de, Niedersächsische Wirtschaft, Mehr Sicherheit für private Kommunikation. Mehr Schutz vor Industriespionage. Keine Massenüberwachung auf Knopfdruck mehr. Zwecke eingesetzt werden: , Messaging, soziale Adressbücher, Dateisharing, Document Management, Storage Server, Social Networks, Online-Banking... das ganze Internet. In sehr vielen Fällen kann der User dabei sogar nichtkommerzielle Nutzung kostenfrei heise Online, Handelsblatt, Neue Presse. seine gewohnten Programme weiterverwenden.

4 6 quelloffene Plattform dezentral und erweiterbar Kunde kann gewohnte Programme weiter nutzen vollständig Ende-zu-Ende verschlüsselt clientseitig nichtkommerzielle Nutzung kostenfrei DAS KONZEPT ABEL DAS KONZEPT ABEL quelloffene ist eine Softwareplattform, die Plattform es dem User ermöglicht, sämtliche ist eine Softwareplattform, die es dem User ermöglicht, sämtliche dezentral und erweiterbar immer und digitale Kommunikation anwendungsübergreifend digitale einfach Kommunikation anwendungsübergreifend immer und einfach Kunde kannvielen gewohnte Ende-zu-Ende zu verschlüsseln. In sehr Fällen kann der User Ende-zu-Ende seine ge- zu verschlüsseln. In sehr vielen Fällen kann der User seine geweiter nutzen wohnten Programme weiterprogramme verwenden. ist eine quelloffene wohnten und erprogramme weiter verwenden. ist eine quelloffene und er vollständig Ende-zu-Ende weiterbare Plattform. weiterbare Plattform. verschlüsselt Abb. 1: Ausgangssituation ohne Abb. 1: Ausgangssituation ohne clientseitig Hallo Alice, wie geht s? Hallo Alice, wie geht s? Danke, Bob, gut! Danke, Bob, gut! 2015 GESAMTLÖSUNG ABEL PRESSE Der Spiegel Hannoversche Allgemeine Zeitung Spiegel Online Zeit Online Mobile Geeks Flux FM Sat.1 Regional Netzpolitik.org quelloffene Plattform t3n dezentral und erweiterbar heute.de Kunde kann gewohnte Radio Hannover Programme weiter nutzen Neue Presse vollständig Ende-zu-Ende c t Magazin verschlüsselt golem.de clientseitig Niedersächsische Wirtschaft heise Online nichtkommerzielle Nutzung kostenfrei FACTS & USPs Hier kann ja jeder mitlesen was wir schreiben! verschlüsseln wir alles! verschlüsseln wir alles! PRESSE nichtkommerzielle Nutzung Hier kann ja jeder mitlesen was wir schreiben! kostenfrei Bis jetzt scheitern viele etablierte AUSGANGSSITUATION OHNE VERSCHLÜSSELUNG Der Spiegel TrueCrypt TrueCrypt Teillösungen Teillösungen Hannoversche Allgemeine Zeitung PGP PGP Spiegel Online OTR Zeit Online OTR Mobile Geeks Flux FM EIN PAPIERPLANER?! Hallo Alice, wie geht s? Sat.1 Regional Netzpolitik.org quelloffene ist eine Softwareplattform, die Plattform es dem User ermöglicht, sämtliche ist eine Softwareplattform, die es dem User ermöglicht, sämtliche t3n dezentral und erweiterbar immer und digitale Kommunikation anwendungsübergreifend digitale einfach Kommunikation anwendungsübergreifend immer und einfach heute.de Kunde kannvielen gewohnte Ende-zu-Ende zu verschlüsseln. In sehr Fällen kann der User Ende-zu-Ende seine ge- zu verschlüsseln. In sehr vielen Fällen kann der User seine gedanke, Bob, gut! Radio Hannover weiter nutzen wohnten Programme weiterprogramme verwenden. ist eine quelloffene wohnten und erprogramme weiter verwenden. ist eine quelloffene und er Neue Presse vollständig Ende-zu-Ende weiterbare Plattform. weiterbare Plattform. c t Magazin verschlüsselt golem.de 1: Ausgangssituation ohne Abb. 1: Ausgangssituation ohne HierAbb. kann ja jeder mitlesen clientseitig Hallo Alice, wie geht s? Hallo Alice, wie geht s? Niedersächsische Wirtschaft was wir schreiben! heise Online Danke, Bob, gut! Danke, Bob, gut! DAS KONZEPT ABEL DAS ABEL KEYKONZEPT FACTS & USPs DAS KONZEPT ABEL DAS KONZEPT ABEL offene Plattform quelloffene Plattform ist eineabb.softwareplattform, demistuser eine ermöglicht, sämtliche die es dem User ermöglicht, sämtliche nichtkommerzielle Nutzung 3: mit Abb. 3:Softwareplattform, mit alsjagesamtlösung Hier kannalsjagesamtlösung jeder mit- die es Hier kann jeder mitlesen was wir schreiben! lesen was wir schreiben! kostenfrei GmbH ntral und erweiterbar GmbH digitale dezentral und erweiterbar Kommunikation anwendungsübergreifend digitale Kommunikation immer und anwendungsübergreifend einfach immer und einfach Im Gegensatz zu anderen Lösungen bzw. Teillösungen muss sich Im der Gegensatz Userwir zu anderen Lösungen bzw. Teillösungen muss sich der User verschlüsseln alles! Goseriede 4 / Tiedthof Goseriede 4 / Tiedthof alles!hannover einzeln kümmern. verschlüsseln wiranwendung alles! Hannover Ende-zu-Ende bei nichtverschlüsseln um jedewir Anwendung beizu ist eine nicht um jede kümmern. ist eine e kann gewohnte Kunde kann zugewohnte verschlüsseln. In sehr vielen Ende-zu-Ende Fällen kann verschlüsseln. der User seine Ingesehreinzeln vielen Fällen kann der User seine geplattform und kann für praktisch beliebige Zwecke eingesetzt werden: Plattform Onlineund kann für praktisch beliebige Zwecke eingesetzt werden: OnlinePRESSE PRESSE +49 [511] T +49 [511] amme weiter nutzen TF +49 Programme weiter nutzen wohnten Programme weiter verwenden. wohnten ist Programme eine quelloffene und verwenden. er ist eine quelloffene und erbanking, , Messaging, soziale Adressbücher, Dateisharing, Smarthome, Banking, ,weiter Messaging, soziale Adressbücher, Dateisharing, Smarthome, [511] F +49 [511] Der Spiegel Der Spiegel Management, Location TrueCrypt TrueCrypt Document Management, Location Sharing, Telefonie, Videotelefonie, Document Sharing,Videotelefonie, Teillösungen Telefonie, Teillösungen ändig Ende-zu-Ende kontakt@qabel.de vollständig Ende-zu-Ende weiterbare Plattform. weiterbare Plattform. Hannoversche Allgemeine Zeitung kontakt@qabel.de Hannoversche Allgemeine Projektmanagement, Websites, Storage Server, SocialZeitung Networks, Projektmanagement, noch gar Websites, Storage Server, Social Networks, noch gar PGP PGP VERSCHLÜSSELUNG MIT Dienste, TEILLÖSUNGEN Spiegel Online Spiegel Online nicht erfundene Dienste,... nicht erfundene... hlüsselt verschlüsselt Zeit Online OTR Zeit Online OTR Abb. 1: Ausgangssituation ohne Abb. 1: Ausgangssituation ohne Mobile Geeks hlüsselung clientseitig Mobile Geeks Halloclientseitig Alice, wie geht s? Hallo Alice, wie geht s? Flux FM Flux FM TrueCrypt daten werden verschleiert Sat.1 Regional Sat.1 Regional Danke, Bob, gut! Netzpolitik.org Danke, Bob, gut! Netzpolitik.org glicht komplexe Dienste t3n t3n heute.de kommerzielle Nutzung heute.de nichtkommerzielle Hier kannnutzung ja jeder mithier kann ja jeder mitpgp Radio Hannover Radio Hannover lesen was wir schreiben! lesen was wir schreiben! nfrei kostenfrei Neue Presse Neue Presse SSE Dieses Dokument dient der Verdeutlichung der Funktionen und konzeptionellen Hintergründe von. Dieses Es richtet Dokument sich hauptsächlich dient der Verdeutlichung an Nicht-Techniker. der Funktionen Zugunsten unddes konzeptionellen VerständnissesHintergründe von. Es richtet sich hauptsächlich an Nicht-Techniker. Zugunsten des Verständnisses wurde auf eine komplexe Erläuterung technischer Prozesse verzichtet, was teilweise zu Ungenauigkeitenwurde führt. auf Wir eine bitten komplexe ausgebildete Erläuterung Fachleute technischer und NerdsProzesse um Verständnis. verzichtet, Stand was01/2015 teilweise zu Ungenauigkeiten führt. Wir bitten ausgebildete Fachleute und Nerds um Verständnis. Stand 01/2015 c t Magazin golem.de Niedersächsische Wirtschaft heise Online c t Magazin PRESSE golem.de verschlüsseln wir alles! Niedersächsische Wirtschaft heise Online Abb. 3: mit als Gesamtlösung OTR verschlüsseln wir alles! Abb. 3: mit als Gesamtlösung GmbH GmbH piegel Der SpiegelIm Gegensatz TrueCrypt zu anderen Goseriede Lösungen bzw. Teillösungen muss sich Im der Gegensatz User TrueCrypt zu anderen Lösungen bzw. Teillösungen muss sich der User Goseriede 4 / Tiedthof 4 / Tiedthof Teillösungen Teillösungen Hannover Hannover einzeln kümmern. bei nicht um jede30159 Anwendung bei ist einenicht um jede Anwendung einzeln kümmern. ist eine oversche Allgemeine Zeitung Hannoversche Allgemeine Zeitung Plattform und kann für praktisch beliebige Zwecke eingesetzt werden: Plattform Onlineund kann für praktisch beliebige Zwecke eingesetzt werden: OnlinePGP PGP T +49 [511] T +49 [511] Banking, , Messaging,F +49 soziale Adressbücher, Dateisharing, Smarthome, Banking, , Messaging, soziale Adressbücher, Dateisharing, Smarthome, el Online F +49 [511] Spiegel Online [511] Telefonie, Videotelefonie, Document Management, Location Telefonie, Sharing,Videotelefonie, Document Management, Location Sharing, kontakt@qabel.de kontakt@qabel.de Websites, Storage Server, Social Networks, Projektmanagement, noch gar Websites, Storage Server, Social Networks, noch gar nline Zeit OnlineProjektmanagement, VERSCHLÜSSELUNG MIT ABEL ALS GESAMTLÖSUNG OTR OTR nicht erfundene Dienste,... nicht erfundene Dienste,... e Geeks Mobile Geeks M Flux FM Regional Sat.1 Regional olitik.org Netzpolitik.org t3n.de heute.de Hannover Radio Hannover Presse Neue Presse gazin c t Magazin m.de golem.de rsächsische Wirtschaft Niedersächsische Wirtschaft Online heise Online mbh e 4 / Tiedthof annover 1] ] Dieses Dokument dient der Verdeutlichung der Funktionen und konzeptionellen Hintergründe von. Dieses Es richtet Dokument sich hauptsächlich dient der Verdeutlichung an Nicht-Techniker. der Funktionen Zugunsten unddes konzeptionellen VerständnissesHintergründe von. Es richtet sich hauptsächlich an Nicht-Techniker. Zugunsten des Verständnisses wurde auf eine komplexe Erläuterung technischer Prozesse verzichtet, was teilweise zu Ungenauigkeitenwurde führt. auf Wir eine bitten komplexe ausgebildete Erläuterung Fachleute technischer und NerdsProzesse um Verständnis. verzichtet, Stand was01/2015 teilweise zu Ungenauigkeiten führt. Wir bitten ausgebildete Fachleute und Nerds um Verständnis. Stand 01/2015 Abb. 3: mit als Gesamtlösung Abb. 3: mit als Gesamtlösung GmbH ImGoseriede Gegensatz zu anderen Lösungen bzw. Im Teillösungen Gegensatz zumuss anderen sich Lösungen der User bzw. Teillösungen muss sich der 4 / Tiedthof Hannover bei30159 nicht um jede Anwendung bei einzeln kümmern. nicht um jede Anwendung ist eine einzeln kümmern. ist User eine Plattform und kann für praktisch beliebige Plattform Zwecke und eingesetzt kann für werden: praktisch Onlinebeliebige Zwecke eingesetzt werden: OnlineT +49 [511] Banking, , Messaging, soziale Adressbücher, Banking, , Dateisharing, Messaging, Smarthome, soziale Adressbücher, Dateisharing, Smarthome, F +49 [511] Telefonie, Videotelefonie, Document Telefonie, Management, Videotelefonie, Location Sharing, Document Management, Location Sharing, kontakt@qabel.de Projektmanagement, Websites, Storage Projektmanagement, Server, Social Networks, Websites, noch Storage gar Server, Social Networks, noch gar stechniken wie etwa PGP an der Umsetzung: Programme und zusätzliche Passwörter müssen zunächst eingerichtet werden, und die jeweilige Software gibt es oft nicht für jedes Gerät. [...] Als Komplettpaket soll eines Tages die beliebtesten Online-Aktivitäten bündeln. zeit.de; Eike Kühl;

5 FILESHARING & DATEISYNC Filesharing & Dateisync mit Datei Sender Empfänger Datei Dropserver Datei Datei Storage FILESHARING Filesharing und Dateisync sind zwei der wesentlichen Funktionen, über die jeder user verfügen wird, sobald einmal eingerichtet ist. Die Abbildung rechts unten verdeutlicht die Abläufe beim Dateisync. Der User kann mit nur einer installation pro Endgerät beliebig viele Identitäten in frei wählbarer Kombination haben und seine Daten auf jedem Storage DATEISYNC Filesharing via ist einfach, komfortabel seiner verqabelten Endgeräte synchronisieren. und so sicher wie derzeit technisch möglich. Die synchronisierten Daten, Einstellungen, Möchte User A eine Datei über sein - Adressbuchkontakte etc. sind den jeweiligen Adressbuch versenden, wählt er einfach die Identitäten zugeordnet. So kann der User alle, entsprechende(n) Datei(en) und Kontakt(e) aus. Mit Bestätigen der Aktion ist die Sache für den User erledigt und User B erhält die mit ihm geteilte Datei. Die Abbildung rechts oben skizziert, was dabei im Hintergrund geschieht. ausgewählte oder keine Daten aus der loud auf seinen Endgeräten synchronisieren. Die Daten eines Nutzers werden dezentral auf mehreren Servern abgelegt. Der Nutzer kann selbst wählen, welche Server er dafür nutzen möchte. Bob DarthVader74 Bob Büro

6 kommunizieren, die keinen anschluss haben (grau) oder kommuniziert ein KOMMUNIKATION VIA mit user mit einem Nicht-user, so ist das selbstverständlich ohne Umstände möglich, jedoch naturgemäß nicht qabelverschlüsselt. In diesem Fall kann auch ein anderer sweg wie server z. B. PGP genutzt werden oder aber keine. -Server mit fühlt sich an wie Jeder User wird außerdem seine bekannte Verschlüsselte (orange) und unverschlüsselte (grau) Kommunikation via . ohne. Sämtliche und gewohnte -Adresse vollkommen führt im Hintergrund durch, sodass anbieterunabhängig weiternutzen können. der User die technischen Unterschiede zu einer herkömmlichen nicht bemerkt. Egal ob gmail, gmx, hotmail, web, freenet, xyz oder die eigene oder Firmendomain. Die - BEISPIEL-CLIENTS Eine Umgewöhnung entfällt. Für Nutzer von Adresse dient als Adresse für das Abholen -Clients wie z. B. Outlook, Thunderbird, und Ausliefern der s. Die Server der Kunde kann gewohnten -Client Thunderbird Apple Mail oder allen anderen Clients, die Provider und die Provider selbst werden bei der weiternutzen Outlook anbieterunabhängig sind und Imap unterstützen, wird sich nach der technischen Einrichtung von - alles wie gewohnt anfühlen. Der -Client sieht aus wie vorher, lässt Verwendung von grundsätzlich komplett umgangen. Die Abbildung rechts oben verdeutlicht die Kunde kann jede -Adresse verwenden Ende-zu-Ende verschlüsselt clientseitig Opera Entourage Apple Mail Android App kann mit allen anbieterunabhängigen Clients verwendet werden, die Imap unterstützen. Aufgelistet sind wenige Beispiele. sich genauso benutzen und verfügt über die grundsätzliche Funktionsweise von nichtkommerzielle Nutzung kostenfrei Evolution bekannten Funktionen. User, die bisher keinen mit. user (orange) können automatische Umgehung des normalen Claws Mail Client nutzen, müssen sich zur Verwendung von einen Client installieren. vollverschlüsselt miteinander kommunizieren. Möchten User miteinander -Servers...

7 Metadatenverschleierung ABEL VERSCHLEIERT METADATEN IM HINTERGRUND mit 1 + F ülldaten F ül lda ten 2 verschleiert die Aktivitäten der User selbst vor dem Anbieter. Möchte ein User einem anderen User Daten z. B. ein Bild zukommen lassen, lädt er die Daten einfach auf den -Storage hoch und gibt sie per Klick für den Empfänger frei. Die Abbildung rechts erklärt, was 4 5 Viele User holen diese Nachricht ab (automatisch im Hintergrund), um den Empfänger der Nachricht zu kaschieren. Nur Empfänger mit dem korrekten Schlüssel können die Daten vom -Storageserver 3 Dropserver URL Storage 4 5 automatisch im Hintergrund tut: holen, entschlüsseln, zusammensetzen und die Daten werden mit Fülldaten aufgefüllt, um die eigentliche Dateigröße zu kaschieren. Die Datei wird zerteilt, die Einzelteile verschlüsselt und auf den -Storageserver hochgeladen. sendet die Information neue Daten liegen bereit (sonst nichts!) an den -Dropserver. 6 Fülldaten entfernen. Das Bild ist beim Empfänger angekommen. Der client versendet außerdem laufend zufällige Daten unabhängig von Nutzdaten. Der Clou: Der Server wird beiläufig mit Datenmüll gespeist. So kann im Falle eines Lecks nicht mehr trennscharf zwischen Datenmüll und dem Geheimnis unterschieden werden selbst als Unternehmen kann das nicht herausfinden. t3n.de; Mario Janschitz; F ülldaten F ül lda ten

8 Lizenzierung & Monetarisierung Gebühr für kommerzielle Nutzung keine Gebühr für nichtkommerzielle Nutzung Privatpersonen oder Organisationen dürfen kostenlos unentgeltliche anschlüsse anbieten Lizenznehmer kann seinen Kunden kostenpflichtige dienste- und -services anbieten Das Geschäftsmodell von ist einfach und fair: Die nichtkommerzielle Nutzung ist kostenfrei. Services wie Backups und Hosting werden etwas kosten. Auf die kommerzielle Nutzung entfallen Lizenzgebühren. Die eigens für die Plattform entwickelte Public License (apl; zu finden unter qapl.txt) schreibt eine Gebühr für kommerzielle Nutzung vor und schließt Gebühren für nichtkommerzielle Nutzung aus. Das bedeutet, es werden nur diejenigen Lizenzgebühren zahlen müssen, die mit Geld verdienen. möchte in erster Linie nicht mit eigenen anschlüssen Geld verdienen, sondern mit kommerziellen Services, die auf dem System fußen oder es einfach nutzen. Internetdienstanbieter können ihren Kunden dienste und -services wie z. B. Hosting und Backups gegen Entgelt anbieten. Private Hoster und Nichtregierungsorganisationen (NGOs), die mit kein Geld verdienen, müssen keine Lizenzgebühren an die GmbH entrichten.

9 ARTEN DER MONETARISIERUNG UND DEZENTRALITÄT VON ABEL Dezentralität Privater Hoster Messenger Anb. von Anbieter Storage Anbieter Graue Linien: Es fallen keine Lizenzgebühren an. Orange Linien: Es fallen Lizenzgebühren an. Schwarze Linien: Useraccounts aller instanzen können miteinander kommunizieren (dezentraler Ansatz). NGO Im Gegensatz zu Angeboten wie der D , dem nur mutmaßlich sicheren -Dienst der Bundesregierung, wird es weder für die -Anbieter noch die Internetprovider eine Möglichkeit geben, die Daten auf dem Transportweg mitzulesen. golem.de; Eike Kühl; Der dezentrale Ansatz von sorgt dafür, dass nicht einfach abgeschaltet werden kann. kann auf beliebig vielen Servern gehostet werden und User aller Instanzen können dabei miteinander kommunizieren. Es ist egal, wo welcher User einen anschluss hat jeder kann sich mit jedem anderen nutzer austauschen. So wird verhindert, dass eine einzelne Firma oder Organisation monopolistisch alle Daten speichert. Diese sind zwar ohnehin vollständig verschlüsselt, jedoch entstünde hieraus eine Abhängigkeit. Einzig die Möglichkeit, dass jedermann einen server betreiben kann, ermöglicht echte Datenautonomie.

10 Was macht einzigartig? ist für alle Ist vollkommen sicher? Warum heißt Anders als bei anderen Cloudanbietern & Co. Auf der Userseite gibt es private Nutzer, Nein. Kein System ob analog oder digital Die Namensfindung war gar nicht so einfach. muss man nicht vertrauen. die ihre Privatsphäre zurückerobern. ist hundertprozentig sicher. Wer Gegenteiliges Das ganze team war aufgefordert, erledigt die Kryptographie vollständig Unternehmen, die sich vor Industriespionage behauptet, hat entweder keine Ahnung oder ist sich Gedanken zu machen und Vorschläge clientseitig und lässt sie in Nutzerhand. Auf den schützen. Gemeinnützige Organisationen ein Scharlatan. Vorausgesetzt, der User sorgt einzureichen. Letztlich hat es geschafft, servern und im Internet erscheinen die und Bürgerrechtler, die ihre Kommunikation für die Sicherheit seines Gerätes, ist nach denn das Wort hat es ganz schön in sich. Es ist Daten aller User nur als sinnlose Bithaufen, geheim halten. Dann gibt es noch die - dem aktuellen Stand der Technik so sicher, wie es zum einen eine Analogie, denn das System mit denen niemand etwas anfangen kann. Dienstentwickler und -anbieter. Unternehmen irgend geht. macht wenig anders als ein gutes Kabel: Es leitet können gemeinsam mit oder auch alleine Daten genau dorthin, wo sie hingehören. Nicht Andere bieten meist nur eine reine dienste entwickeln und Ihren Kunden Die realistischste Möglichkeit, einen nutzer mehr, aber eben auch nicht weniger. Zudem Transportverschlüsselung für den Up- oder anbieten. abzuhören, ist über die Infiltration des Clients. ist das maltesische Wort für vor, Download an oder/und der Hoster der Daten Die Passwörter und privaten Schlüssel liegen bevor und weist so darauf hin, wann die hat einen Generalschlüssel und kann somit hat sich den Herausforderungen einzig in Userhand, der auch darauf aufpassen der Daten stattfindet nämlich nach 110 Telekommunikationsgesetz dazu auf den Ebenen Technik, Lizenzierung und muss. vor dem Hochladen. In Wahrheit kommt es aber gezwungen werden, Zugriff auf Userdaten zu Monetarisierung gestellt und bietet Privatleuten, von qab Ij, dem klingonischen Ausdruck für ermöglichen. Hier bleibt dem User nichts anderes Open-Source-Entwicklern und Unternehmen an, schlecht abzuhören. übrig, als dem Anbieter zu vertrauen, da ein sich die Plattform zu eigen zu machen. Abhören der Daten per se möglich ist.

11 Bitte vertrauen Sie uns nicht. Es ist nicht nötig. Telefon Telefax GmbH Goseriede 4 / Tiedthof Hannover +49 [5 11] [5 11] kontakt@qabel.de Dieses Dokument dient der Verdeutlichung der Funktionen und konzeptionellen Hintergründe von. Es richtet sich hauptsächlich an Nicht-Techniker. Zugunsten des Verständnisses wurde auf eine komplexe Erläuterung technischer Prozesse verzichtet, was teilweise zu Ungenauigkeiten führt. Wir bitten ausgebildete Fachleute und Nerds um Verständnis. Stand 02/2015

DAS KONZEPT QABEL. Hallo Alice, wie geht s? Danke, Bob, gut! Ab morgen verschlüsseln wir alles! TrueCrypt PGP OTR EIN PAPIERPLANER?!

DAS KONZEPT QABEL. Hallo Alice, wie geht s? Danke, Bob, gut! Ab morgen verschlüsseln wir alles! TrueCrypt PGP OTR EIN PAPIERPLANER?! quelloffene Plattform dezentral und erweiterbar Kunde kann gewohnte Programme weiter nutzen vollständig Ende-zu-Ende verschlüsselt ermöglicht komplexe Dienste PRESSE DAS KONZEPT QABEL Qabel ist eine Softwareplattform,

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Leitfaden E-Maileinrichtung Outlook 2013. Stand vom: 25.09.14

Leitfaden E-Maileinrichtung Outlook 2013. Stand vom: 25.09.14 Leitfaden E-Maileinrichtung Outlook 2013 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Leitfaden E-Maileinrichtung Outlook 2007. Stand vom: 25.09.14

Leitfaden E-Maileinrichtung Outlook 2007. Stand vom: 25.09.14 Leitfaden E-Maileinrichtung Outlook 2007 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten:

Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: Zeit für das Wesentliche in der Praxis Allgemeine Email-Konfiguration: Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: E-Mail-Empfang (POP3) - Posteingangsserver:

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Inhaltsverzeichnis. 1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird

Inhaltsverzeichnis. 1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird Anleitung E-Mail Einrichtung Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Einrichtung in Mozilla Thunderbird... 1 1.1 Installation von Mozilla Thunderbird... 1 1.2 Einrichtung einer E-Mail Adresse

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Installationshandbuch Seite 2 1. Über diese Apps Auf dieser Seite stehen fünf verschiedene Apps zur Verfügung,

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation Page 1 of 8 Automatische Wordpress Installation Vorwort Wordpress ist eines der bekanntesten und am weitesten verbreiteten CMS-Systeme. CMS steht für Content Management System und heisst, dass mit einem

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

www.be-forever.de EINE PLATTFORM

www.be-forever.de EINE PLATTFORM Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Apple Mail, ical und Adressbuch

Apple Mail, ical und Adressbuch Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Edulu-Mail im Mail-Client einrichten (MS Outlook, Apple Mail, iphone)

Edulu-Mail im Mail-Client einrichten (MS Outlook, Apple Mail, iphone) ICT-Support Edulu-Mail Einrichten auf Mail-Client (MS Outlook, Apple Mail, iphone) 1 Edulu-Mail im Mail-Client einrichten (MS Outlook, Apple Mail, iphone) Problem Der Zugriff auf Edulu-Mail von jedem Computer

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr