Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing."

Transkript

1 Telefon: ++43 (316) Fax: ++43 (316) Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks Dipl.-Ing. Mario Ivkovic Graz, am 21. Dezember 2006 Inhaltsverzeichnis: 1 Allgemeines Begriffsbestimmungen Einsatzszenarien von Fremd-bPKs und verschlüsselten bpks Szenario: Personenbezogenes Dokument senden und empfangen Szenario: Personenbezogenes Dokument empfangen Szenario: Dokumentenaustausch mit SZRB-Abfrage Bedienungsanleitung Lizenz und Source Code... 6 Abbildungsverzeichnis: Abb. 3.1: Szenario: Personenbezogenes Dokument senden und empfangen... 3 Abb. 3.1: Szenario: Personenbezogenes Dokument empfangen... 4 Abb. 3.1: Szenario: Dokumentenaustausch mit SZRB-Abfrage... 5 Abb. 3.1: Werkzeug für verschlüsselte bpks... 6

2 1 Allgemeines Dieses Dokument dient einerseits der Beschreibung der kostenlos vom EGIZ zur Verfügung gestellten Applikation Werkzeug zur Erstellung von verschlüsselten bpks, als auch einer allgemeinen Beschreibung der verschiedenen Einsatzgebiete von Fremd-bPKs beim Dokumentenaustausch. Zur Erstellung von Fremd-bPKs werden Zertifikate bzw. die darin enthaltenen öffentlichen Schlüssel benötigt. Diese Zertifikate können mit dem Fremd-bPK-CA Tool 1, welches ebenfalls kostenlos zur Verfügung gestellt wird, erzeugt werden. 1.1 Begriffsbestimmungen In diesem Dokument wird ein grundsätzliches Verständnis von bpks und Fremd-bPKs vorausgesetzt. Der hier neu eingeführte Begriff verschlüsseltes bpk, der nur eine Sonderform des Fremd-bPK darstellt, wird im Anschluss erläutert. Fremd-bPK Das Fremd-bPK ist das verschlüsselte bpk einer Person, für einen anderen Bereich als den eigenen. Verschlüsselt wird das Fremd-bPK mit dem öffentlichen Schlüssel der Behörde für dessen Bereich die Fremd-bPK ausgestellt werden soll. Die Berechnung des Fremd-bPK wird in der Regel von der Stammzahlenregisterbehörde (StZReg- Behörde) durchgeführt. Verschlüsseltes bpk Das verschlüsselte bpk wird gleich wie das Fremd-bPK gebildet, mit dem einzigen Unterschied, dass das verschlüsselte bpk von der jeweiligen Behörde selbst anstatt durch die StZReg-Behörde berechnet wird. Mit anderen Worten wird aus dem bpk einer Person ein Fremd-bPK für den eigenen Bereich erstellt. Das so erzeugte Fremd-bPK kann, wie im nächsten Abschnitt näher beschrieben, für einen personenbezogenen Dokumentenaustausch genutzt werden. 2 Einsatzszenarien von Fremd-bPKs und verschlüsselten bpks In diesem Abschnitt werden drei mögliche Szenarien beschrieben, bei denen zwei Behörden, mittels eines Fremd-bPKs, einen personenbezogenen Dokumentenaustausch durchführen. 2.1 Szenario: Personenbezogenes Dokument senden und empfangen Bei diesem Szenario gibt die Behörde A ein über ein bpk an eine bestimmte Person gebundenes Dokument zur Weiterverarbeitung an die Behörde B, zusammen mit einer verschlüsselten bpk. Behörde B schickt nach Beendigung der Bearbeitung das Dokument, zusammen mit der zuvor empfangenen verschlüsselten bpk (Fremd-bPK), an Behörde A zurück. Die Behörde A kann das Fremd-bPK entschlüsseln und somit das empfangene Dokument wieder der ursprünglichen Person (bpk) zuordnen

3 1. bpk A öffentlicher Schlüssel-A Behörde A Dokument 2. Behörde B Dokument bpk A privater Schlüssel-A Abb. 2.1: Szenario: Personenbezogenes Dokument senden und empfangen Ablauf: 1. Behörde A erzeugt ein für ihren Bereich verschlüsseltes bpk aus dem ihr bekannten bpk. Die Verschlüsselung des bpk kann mit Hilfe des hier beschriebenen Werkzeuges vorgenommen werden (siehe Kapitel 3). 2. Behörde A schickt das erzeugte Fremd-bPK zusammen mit dem Dokument an Behörde B. Optional schickt die Behörde A ein Zertifikat an Behörde B, welches diese benutzen kann um das Dokument später so zu verschlüsseln, dass nur Behörde A es wieder entschlüsseln und lesen kann. Für den Fall, dass das Verschlüsselungs-Zertifikat von Behörde B bekannt ist, kann das Dokument auch verschlüsselt an die Behörde B gesendet werden. 3. Behörde B schickt das modifizierte Dokument mit dem Fremd-bPK zurück an Behörde A. Optional kann die Behörde B, falls ihr das Zertifikat von Behörde A bekannt ist, das Dokument mit dem im Zertifikat enthaltenen öffentlichen Schlüssel verschlüsseln. 4. Behörde A entschlüsselt das empfangene Fremd-bPK und kann damit das Dokument wieder einer Person (bpk) zuordnen. Für den Fall dass das Dokument verschlüsselt war, entschlüsselt Behörde A das Dokument mit dem nur ihr bekannten privaten Schlüssel. Zur Ver- und Entschlüsselung von den übertragenen Dokumenten könnte beispielsweise das CCE- Tool 2 verwendet werden, welches kostenlos von A-SIT zur Verfügung gestellt wird. 2.2 Szenario: Personenbezogenes Dokument empfangen Bei diesem Szenario möchte die Behörde B der Behörde A ein personenbezogenes Dokument zukommen lassen. Dazu wird die Behörde A aufgefordert ein Fremd-bPK für die betreffende Person an die Behörde B zu schicken. Die Behörde B kann im Anschluss das Dokument zusammen mit dem Fremd-bPK an Behörde A retournieren

4 Abb. 2.2: Szenario: Personenbezogenes Dokument empfangen Ablauf: 1. Behörde B fordert die Behörde A auf, ihr ein Fremd-bPK für eine bestimmte Person zuzusenden. 2. Behörde A erzeugt das Fremd-bPK mit dem in diesem Dokument beschriebenen Werkzeug und sendet es an die Behörde B. Optional kann ein Zertifikat mitgeschickt werden, mit dem das Dokument von der Behörde A verschlüsselt wird. 3. Behörde A schickt das berechnete Fremd-bPK an die Behörde B. 4. Behörde B schickt das modifizierte Dokument mit dem Fremd-bPK zurück an Behörde A. Optional kann die Behörde B, falls ihr das Zertifikat von Behörde A bekannt ist, das Dokument mit dem im Zertifikat enthaltenen öffentlichen Schlüssel verschlüsseln. 5. Behörde A kann das erhaltene Fremd-bPK mit ihrem privaten Schlüssel entschlüsseln, das bpk extrahieren und so das Dokument einer Person zuordnen. 2.3 Szenario: Dokumentenaustausch mit SZRB-Abfrage Bei diesem Szenario sendet die Behörde A ein personenbezogenes Dokument an Behörde B mit einer SZRB-Abfrage als Zwischenschritt. 4

5 SZRB Fremd-bPKB Fremd-bPK B privater Schlüssel-B bpk B Behörde A Dokument Fremd-bPK B 3. Behörde B Abb. 2.3: Szenario: Dokumentenaustausch mit SZRB-Abfrage Ablauf: 1. Behörde A stellt eine Anfrage an das SZRB für ein Fremd-bPK für die Behörde B. 2. Behörde A bekommt das Fremd-bPK für Behörde B. 3. Behörde A sendet das Dokument zusammen mit dem Fremd-bPK an die Behörde B. 4. Behörde B kann das erhaltene Fremd-bPK mit ihrem privaten Schlüssel entschlüsseln, das bpk extrahieren und so das Dokument einer Person zuordnen. Bei diesem Szenario wird das hier beschriebene Werkzeug zur Erstellung von verschlüsselten bpks auf der Sender-Seite nicht benötigt, da das Fremd-bPK von der SZRB erstellt wird. Auf der Empfänger-Seite kann es zum Entschlüsseln der Fremd-bPK eingesetzt werden. 3 Bedienungsanleitung In diesem Abschnitt wird die Bedienung der Applikation Werkzeug für verschlüsselte bpks beschrieben. Abb. 3.1 zeigt die Eingabemaske, die nach dem Starten der Applikation erscheint. Um ein FremdbPK zu erzeugen, müssen zuerst ein Bereich und ein bpk eingegeben werden. Des weiteren muss ein Zertifikat geladen werden, mit dessen Hilfe das bpk im Anschluss verschlüsselt werden kann. Wenn diese drei Bedingungen erfüllt sind, kann mit dem Button Verschlüsseln das Fremd-bPK erzeugt werden. Das so erzeugte Fremd-bPK erscheint nun auf der linken Seite und kann wenn benötigt gespeichert werden. Um ein Fremd-bPK zu entschlüsseln muss dieses entweder manuell in das dafür vorgesehen Feld eingefügt oder über den Button Fremd-bPK laden vom Dateisystem gelesen werden. Bevor das Fremd-bPK entschlüsselt werden kann, muss eine PKCS#12 Datei, welche den privaten Schlüssel enthält, geladen und entschlüsselt werden (PKCS#12 Datei kann beispielsweise mit Fremd-bPK-CA Tool erstellt werden 3 ). Wurde die PKCS#12 Datei erfolgreich geladen, kann mit dem Button Entschlüsseln aus dem Fremd-bPK der Bereich und das bpk rückgerechnet werden

6 Abb. 3.1: Werkzeug für verschlüsselte bpks 4 Lizenz und Source Code Das hier beschriebene Werkzeug und der dazugehörige Source Code werden vom Bundeskanzleramt (BKA) und der Technischen Universität Graz (TU Graz) sowohl Organisationen der öffentlichen Verwaltung als auch der Privatwirtschaft kostenfrei zur Verfügung gestellt. Lizenzrechtlich kommt dabei die Open-Source-Lizenz der Apache Software Foundation in der Version 2.0 zur Anwendung. Dabei sind folgende Randbedingungen zu beachten: Die Open-Source-Lizenz bezieht sich allein auf jene Teile, an denen das BKA die Rechte hält. Das beschriebene Werkzeug verwendet Bibliotheken bzw. Module Dritter, die teils wiederum unter freien Software-Lizenzen stehen, oder auch kostenpflichtig sein können. Der Lizenznehmer hat für den Erhalt allfälliger Rechte selbst zu sorgen. Für den Betrieb in der eigenen Organisation sowie für eine eventuell notwendige Anpassung der Software an spezielle Randbedingungen und die Inbetriebnahme hat der Lizenznehmer selbst zu sorgen. Es wird darauf hingewiesen, dass es sich bei der zur Verfügung gestellten Software lediglich um einen Demonstrator handelt, der einer für den Produktionseinsatz erforderlichen Qualitätssicherung nicht unterzogen wurde. Die Software wird daher ohne Gewährleistung, Zusicherung von Eigenschaften oder Haftung zur Verfügung gestellt. 6

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Demo-Behörde und Fremd-bPK Dipl.-Ing.

Mehr

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007 EGovLabs.gv.at die OpenSource-Plattform der Plattform Digitales Österreich Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz DI Martin Centner Wien,

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Die Volljährigkeitsprüfung in [:lo.pro:]

Die Volljährigkeitsprüfung in [:lo.pro:] Die Volljährigkeitsprüfung in [:lo.pro:] Die in den entsprechenden Anordnungen der NKL und der SKL geforderten Volljährigkeitsprüfungen sind in der Anwendung realisiert. Im Kundenstammsatz gibt es ein

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

PGP Benutzerhandbuch

PGP Benutzerhandbuch Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Bedienungsanleitung Elektronischer Zertifikatsaustausch

Bedienungsanleitung Elektronischer Zertifikatsaustausch Bedienungsanleitung Elektronischer Zertifikatsaustausch Version 1.2 Inhaltsverzeichnis 1 ZERTIFIKATSAUSTAUSCH... 2 1.1 Ablauf des Austauschs der Zertifikate... 2 1.2 Voraussetzungen... 2 2 DIGITALE ID

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

SCHNELLSTART für installiertes Tool

SCHNELLSTART für installiertes Tool EVEBTO 1.0 SCHNELLSTART für installiertes Tool EVENTBookingTool Seite 2 von 10 EVEBTO: Eventbookingtool ist ein Produkt von rainfields Informationstechnologie Ing. Volker Regenfelder Dragonerstraße 44

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

HOWTO TrueCrypt mit Chipkarte

HOWTO TrueCrypt mit Chipkarte HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced DESIGN & DEVELOPMENT TYPO3 Advanced 1 Einleitung / Inhalt 2 / 13 Einleitung Dieses Dokument weist Sie durch die Funktion des Open Source CMS TYPO3. In wenigen, einfachen Schritten wird Ihnen bebildert

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Konzept und Spezifikation MOA-ID 1.5 Update Spezifikation Module für

Mehr

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen.

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen. Installation und Konfiguration Zertifikatdienst (CA): Zuerst muss der Zertifikatsdienst auf einem Server installiert werden. Dies erfolgt über Start -> Einstellung -> Systemsteuerung -> Software -> Windowskomponenten

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Outlook 2007/2010 - Zertifikat installieren und nutzen

Outlook 2007/2010 - Zertifikat installieren und nutzen Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat

Mehr

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen. ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html.

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html. Selbstdatenschutz E-Mail-Inhalte schützen Nutzung von 7-Zip zur Verschlüsselung Bei dem Programm 7-Zip (http://www.7-zip.org ) handelt es sich um ein frei nutzbares Komprimierungsprogramm für Windows Betriebssysteme

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

5. Handbuch Online-Tool Stufe III. Wie die Daten ins Online-Tool eingegeben werden. www.q-zertifizierung.de

5. Handbuch Online-Tool Stufe III. Wie die Daten ins Online-Tool eingegeben werden. www.q-zertifizierung.de 5. Handbuch Online-Tool Stufe III Wie die Daten ins Online-Tool eingegeben werden Mit der Einführung der neuen Stufe III im Jahr 2012 wurde auch ein neues Online-Tool für die Stufe III programmiert. Dieses

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Sichere E-Mail. der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail

Sichere E-Mail. der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail Sichere E-Mail der Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail Inhalt: 1. Registrierung... 2 1.1. Registrierungs-Mail... 2 1.2. Anmeldung am Webmail-System..

Mehr

Version 2.0.1 Deutsch 15.05.2014

Version 2.0.1 Deutsch 15.05.2014 Version 2.0.1 Deutsch 15.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Google-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Google

Mehr

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update 2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann

Mehr

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 27.03.2015 Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 Die folgenden Hinweise gelten für die Programmvarianten XBRL Publisher Desktop, XBRL Publisher Client-Server und XBRL Publisher Web-Server.

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Einführung in TexMaker

Einführung in TexMaker Einführung in TexMaker 23. November 2007 TexMaker ist ein ist ein freier Texteditor für LA TE X-Dokumente unter Windows. Mit diesem Editor lassen sich ohne große Schwierigkeiten *.tex-dokumente aufrufen,

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf LG Jahrgang 2010/2011 Model 42SL8500 und typähnliche Geräte Ausgabe Februar 2012 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen Schritt für

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Installation eines SSL Zertifikates unter Apache http Server 2.x

Installation eines SSL Zertifikates unter Apache http Server 2.x Installation eines SSL Zertifikates unter Apache http Server 2.x Inhaltsverzeichnis 1. Allgemeines... 1 2. Voraussetzungen... 1 3. Erstellen des Certificate Requests unter OpenSSL... 2 4. Senden des Requests

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Simple SMS Gateway. Anleitung. Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: +43 (0) 7242 252 0-80 (aus dem Ausland)

Simple SMS Gateway. Anleitung. Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: +43 (0) 7242 252 0-80 (aus dem Ausland) Simple SMS Gateway Massen-SMS vom Handy aus versenden Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: 0800 20 20 49 00 (kostenlos aus AT, DE, CH, FR, GB, SK) Telefon: +43 (0)

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

1373-1-8689 13.02.2015. Lizensierung ABB i-bus Newron Commissiong Tool

1373-1-8689 13.02.2015. Lizensierung ABB i-bus Newron Commissiong Tool 1373-1-8689 13.02.2015 Lizensierung ABB i-bus Newron Commissiong Tool Inhalt 1 Einleitung 3 2 Vorraussetzungen 3 3 MOOVnGROUP Light-Version 4 4 MOOVnGROUP Voll-Version 5 4.1 Bestellung MOOVnGROUP Dongle

Mehr

econsult WebAkte 1 Inhalt

econsult WebAkte 1 Inhalt econsult WebAkte 1 Inhalt 2 Allgemein... 2 3 Einstellungen... 3 4 Anlegen der econsult Akte... 4 5 WebAkte Mandant... 5 5.1 Berechtigung... 5 5.2 Mitteilung senden... 6 5.2.1 Dokumente... 6 5.2.2 econsult

Mehr

LHR Modul <<E-Mail-Versand>>

LHR Modul <<E-Mail-Versand>> LHR Modul LHR E-mail-Versand Seite 1 Inhaltsverzeichnis Neues Modul: E-Mail Versand PDF (passwortgeschützt)... 3 Allgemeines... 3 Allgemeine Einstellungen für die Verwendung des E-Mail-Versandes...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Installation des Rastergeoidmodells

Installation des Rastergeoidmodells An alle SKIPro - Software Benützer 7. Juli 2000, Seite 1 von 7 Mit dieser CD-ROM erhalten Sie die verschiedenen Berechnungsprogramme (*.exe - Dateien) der Leica Geosystems AG, welche für die Berechnung

Mehr

Software-Schutz Client Aktivierung

Software-Schutz Client Aktivierung Software-Schutz Client Aktivierung Die Aktivierung des Software-Schutzes Client kann nur auf Clientbetriebssystemen vorgenommen werden. Es ist auch möglich, einen Software-Schutz auf Server-Betriebssystemen

Mehr

AMB8460 und AMB2560 Schnell Start

AMB8460 und AMB2560 Schnell Start AMB8460 und AMB2560 Schnell Start Version 1.1 AMBER wireless GmbH Albin-Köbis-Straße 18 51147 Köln Tel. 02203-6991950 Fax 02203-459883 email info@amber-wireless.de Internet http://www.amber-wireless.de

Mehr

Newsletter verfassen und senden

Newsletter verfassen und senden Newsletter verfassen und senden 1. Anmeldung Um in den internen Bereich der Wientalbühnen-Homepage zu gelangen, sind folgende Schritte notwendig: 1. Browser öffnen (InternetExplorer oder Firefox) 2. In

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr