Grundpraktikum zur IT-Sicherheit
|
|
- Thilo Lenz
- vor 8 Jahren
- Abrufe
Transkript
1 Grundpraktikum zur IT-Sicherheit 30. April 2005 Zusammenfassung: Dies ist das Protokoll zum gpg Versuch aus der Versuchsreihe des ITS-Grundpraktikum A Alexander Kasper und Felix Gröbert Lizensiert unter der Creative Commons Namensnennung-KeineBearbeitung
2 1 Versuchsbeschreibung Siehe gpg.pdf Es wurde gpg Version verwendet. 2 Versuchsablauf Es ist noch schnell zu bemerken, dass die eingegebenen Kommandos mit einem Rahmen versehen sind und der Text der Ausgabe dann folgt (ohne Rahmen). Einige Kommandos müssen von allen drei Benutzern vollzogen werden. Die Ausgabe erscheint dann nur einmal, da sie bei den anderen Benutzern sehr ähnlich ist. 2.1 Schritt 1 Alice:> echo AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA > plaintext Bob:> echo BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB > plaintext Carl:> echo CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC > plaintext Alice:> cat plaintext AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 2.2 Schritt 2 > gpg --gen-key gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it 2
3 under certain conditions. See the file COPYING for details. gpg: keyring gnupg-alice/secring.gpg created gpg: keyring gnupg-alice/pubring.gpg created Please select what kind of key you want: (1) DSA and ElGamal (default) (2) DSA (sign only) (4) RSA (sign only) Your selection? 1 DSA keypair will have 1024 bits. About to generate a new ELG-E keypair. minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) 1024 Requested keysize is 1024 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 1y Key expires at Thu Apr 13 15:26: CEST Is this correct (y/n)? y You need a User-ID to identify your key; the software constructs the user id from Real Name, Comment and Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: Alice A Anderson address: alice@localhost Comment: You selected this USER-ID: "Alice A Anderson <alice@localhost>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O You need a Passphrase to protect your secret key. Enter passphrase: Repeat passphrase: You don t want a passphrase - this is probably a *bad* idea! 3
4 I will do it anyway. You can change your passphrase at any time, using this program with the option "--edit-key". We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy a.s We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy > >+++++< > < < >+++++< > < > < > > ^^^^^^^^^^^^^^^ gpg: gnupg-alice/trustdb.gpg: trustdb created public and secret key created and signed. key marked as ultimately trusted. Folgende Schlüssel wurden erstellt: pub 1024D/C10BBDD Alice A Anderson <alice@localhost> Key fingerprint = 16C9 B9DE BF6C 83A3 012F 63DF F636 5A2B C10B BDD4 sub 1024g/4CFE1DED [expires: ] pub 1024D/ Bob B Backman <bob@localhost> Key fingerprint = A495 4D6E 1EE D7AF E219 B1C6 B63C sub 1024g/114A85C [expires: ] pub 1024D/103AF Carl C Carlmann <carl@localhost> Key fingerprint = DAD0 D890 F64C FA 2DED CBA3 FC98 103A F651 sub 1024g/5FE47A [expires: ] 4
5 2.3 Schritt 3 Alice:> gpg -a --export alice > /tmp/pubkey.alice Bob:> gpg -a --export bob > /tmp/pubkey.bob Statt des Namens kann auch die User-ID verwendet werden Alice:> gpg --import /tmp/pubkey.* Bob:> gpg --import /tmp/pubkey.* Carl:> gpg --import /tmp/pubkey.* gpg: key C10BBDD4: public key "Alice A Anderson <alice@localhost>" imported gpg: key : "Bob B Backman <bob@localhost>" not changed gpg: key 103AF651: public key "Carl C Carlmann <carl@localhost>" imported gpg: Total number processed: 3 gpg: imported: 2 gpg: unchanged: Schritt 4 Alice:> gpg -r bob --encrypt plaintext.text > /tmp/cipher.for.bob gpg: checking the trustdb gpg: checking at depth 0 signed=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 gpg: next trustdb check due at gpg: 114A85C3: There is no indication that this key really belongs to the owner 1024g/114A85C "Bob B Backman <bob@localhost>" 5
6 Primary key fingerprint: A495 4D6E 1EE D7AF E219 B1C6 B63C Subkey fingerprint: D131 93A4 A308 B6B3 E0AC 40FB 92A6 5E42 114A 85C3 It is NOT certain that the key belongs to the person named in the user ID. If you *really* know what you are doing, you may answer the next question with yes Use this key anyway? y Bob:> gpg --decrypt /tmp/cipher.for.bob gpg: encrypted with 1024-bit ELG-E key, ID 114A85C3, created "Bob B Backman <bob@localhost>" AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 2.5 Schritt 5 Bob:> gpg --clearsign plaintext.txt Bob:> cp plaintext.txt.asc /tmp/ -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (Darwin) id8dbqfcxscvsca2pdbuitqranv2akct1algembztkto3z1k1ahtqrb9lqcgpntl EwwUfTMwc0iGPd2R4flo41Q= =WEXH -----END PGP SIGNATURE----- Alice:> gpg --verify /tmp/plaintext.txt.asc 6
7 gpg: Signature made Wed Apr 13 15:37: CEST using DSA key ID gpg: Good signature from "Bob B Backman <bob@localhost>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: A495 4D6E 1EE D7AF E219 B1C6 B63C Schritt 6 Alice:> cp /tmp/plaintext.txt.asc /tmp/plaintext.ed.txt.asc Alice:> emacs /tmp/plaintext.ed.txt.asc Alice:> gpg --verify /tmp/plaintext.txt.asc gpg: Signature made Wed Apr 13 15:37: CEST using DSA key ID gpg: BAD signature from "Bob B Backman <bob@localhost>" 2.7 Schritt 7 Bob:> mv plaintext.txt.asc one.sign Bob:> gpg --clearsign plaintext.txt Bob:> mv plaintext.txt.asc two.sign Bob:> diff two.sign one.sign 7
8 8,10c8,10 < id8dbqfcxscvsca2pdbuitqranv2akct1algembztkto3z1k1ahtqrb9lqcgpntl < EwwUfTMwc0iGPd2R4flo41Q= < =WEXH --- > id8dbqfcxselsca2pdbuitqraqroakdjvwadw6rfqwvxptkfohhvri3mpacepxvh > PKMtruEtbXBkoxPiQJ8d5mE= > =hjyd 2.8 Schritt 8 Bob:> gpg --sign-key alice Alice:> gpg --sign-key bob [...] How carefully have you verified the key you are about to sign actually belongs to the person named above? If you don t know what to answer, enter "0". (0) I will not answer. (default) (1) I have not checked at all. (2) I have done casual checking. (3) I have done very careful checking. Your selection? (enter? for more information): 3 [...] Alice:> gpg -a --export bob > /tmp/export.bob Bob:> gpg -a --export alice > /tmp/export.alice Carl:> gpg -a --import /tmp/export.* 8
9 gpg: key C10BBDD4: "Alice A Anderson <alice@localhost>" 1 new signature gpg: key : "Bob B Backman <bob@localhost>" 1 new signature gpg: Total number processed: 2 gpg: new signatures: 2 Carl:> gpg -vv --list-keys pub 1024D/103AF Carl C Carlmann <carl@localhost> sig 3 103AF Carl C Carlmann <carl@localhost> sub 1024g/5FE47A [expires: ] sig 103AF Carl C Carlmann <carl@localhost> pub 1024D/C10BBDD Alice A Anderson <alice@localhost> sig 3 C10BBDD Alice A Anderson <alice@localhost> sig Bob B Backman <bob@localhost> sub 1024g/4CFE1DED [expires: ] sig C10BBDD Alice A Anderson <alice@localhost> pub 1024D/ Bob B Backman <bob@localhost> sig Bob B Backman <bob@localhost> sig 3 C10BBDD Alice A Anderson <alice@localhost> sub 1024g/114A85C [expires: ] sig Bob B Backman <bob@localhost> 2.9 Schritt 9 Alice:> gpg -a -o /tmp/revoke.a --gen-revoke alice sec 1024D/C10BBDD Alice A Anderson <alice@localhost> Create a revocation certificate for this key? y Please select the reason for the revocation: 0 = No reason specified 1 = Key has been compromised 2 = Key is superseded 3 = Key is no longer used Q = Cancel 9
10 (Probably you want to select 1 here) Your decision? 3 Enter an optional description; end it with an empty line: > nothing Reason for revocation: Key is no longer used nothing Is this okay? y Revocation certificate created. Alice:> cat /tmp/revoke.a -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.2.4 (Darwin) Comment: A revocation certificate should follow ieweibecaa0fakjdjxcghqnhc2rmaaojepy2wivbc73ucayan20jnhccowukiv8u +/AWNwGh/7IMAJiPlned3vL67CvhFXBbQ8xP6HVx =B5UW -----END PGP PUBLIC KEY BLOCK----- Bob:> gpg --import /tmp/revoke.a gpg: key C10BBDD4: "Alice A Anderson <alice@localhost>" revocation certificate imported gpg: Total number processed: 1 gpg: new key revocations: Schritt 10 Da keine KDE-Umgebung zur Verfügung steht, ist das Shell-kommando zum suchen auf dem Key-Server angegeben. > gpg --search rub.de gpg: searching for "rub.de" from HKP server wwwkeys.de.pgp.net Keys 1-10 of 192 for "rub.de" (1)Sebastian Kutzner (Sobsen) <sebastian.kutzner@rub.de> 1024 bit DSA key 0DAAAC30, created
11 (2)Kai-Uwe Loser 1024 bit DSA key D8, created (3)Kai-Uwe Loser 1024 bit DSA key 46D19A78, created (4)Christoph Henrich 1024 bit DSA key 257BF17C, created (5)Tibor Jager 1024 bit DSA key 581C1CC8, created (6)Tibor Jager (Universit\xe4\x74) 1024 bit DSA key 581C1CC8, created (7)Tibor Jager (Universit\xe4\x74) 1024 bit DSA key 581C1CC8, created (8)Tibor Jager (alternative adresse) 1024 bit DSA key 581C1CC8, created (9)Timm Korte 1024 bit DSA key 7FA3E9E0, created (10)Timm Korte 1024 bit DSA key 7FA3E9E0, created Enter number(s), N)ext, or Q)uit > q Zum Importieren der gefundenen Schlüssel ist folgender Code notwendig: > gpg --recv-keys User-ID 2.11 Schritt 11 Bob:> gpg --delete-key alice bob carl Bob:> gpg --delete-secret-key bob 11
12 3 Versuchsauswertung und Bemerkungen 3.1 Schritt 2 Die bei der Generierung der Schlüssel angegebenen Parameter haben folgende Bedeutung: DSA & ElGamal : Es ist möglich Dokumente zu signieren (Digital Signature Algorithm) und auch mit ElGamal zu verschlüsseln Bit : Die Schlüssellänge des geheimen Schlüssels soll 1024 Bit lang sein. 1 Jahr: Nach Ablauf dieser Zeitspanne ist es notwendig einen neuen Schlüssel zu erstellen. Es kann als ein Verfallsdatum des öffentlichen Schlüssels betrachtet werden. Mit dem verfallenen Schlüssel ist es weiterhin möglich alte Signaturen zu überprüfen, jedoch kann damit nicht mehr verschlüsselt werden. Zur Identifikation des öffentlichen Schlüssels wird eine User-ID erstellt. Mit dem Namen wird diese User-ID an eine Person gebunden, wobei der Name im Personalausweis oder in anderen rechtlich gültigen Dokumente verwendet worden sein sollte. Dieser Name muss zudem länger als fünf Zeichen sein. Die -Addresse gilt der Bindung an ein elektronisches Postfach. Es ist zum Einen als Kontaktstelle für Rückfragen gedacht, zum Anderen ist es so einfacher, verschiedene Schlüssel bei unterschiedlichen -Addressen zu verwenden, die aber alle der gleichen Person gehören, wobei dies keine zwingende Bindung ist. 3.2 Schritt 3 Der Parameter -a bedeutet dabei, dass der Schlüssel base64 exportiert werden soll, oder anders gesagt: Sie sollen lesbar sein (ASCI-Armor). Da die Ausgabe direkt auf dem Bildschirm ausgegeben wird (stdout) kann diese mit > in eine Datei umgeleitet werden. export steht für die Ausgabe, import für das Einlesen eines Schlüssels und dessen Abspeicherung im öffentlichen Schlüsselbund. 3.3 Schritt 5 Hierbei befinden sich Signatur und Nachricht in einer Datei, was den Versand via leicht ermöglicht. 3.4 Schritt 7 Die Verwendung des Befehles diff ermöglicht es, nur die Zeilen in den beiden Dateien zu betrachten, die verschieden sind. Die beiden erzeugten Signaturen sind voneinander verschieden, auch wenn es sich um den gleichen signierten Text handelt. Diese Eigenschaft ist von Vorteil, denn so ist es nicht möglich eine replay- Attacke zu fahren bei der man die signierte Nachricht 1 Euro auf Konto xyz 12
13 überweisen mehrmals gesendet wird. Dabei ist anzumerken, dass Teile, die die Benutzer-ID des Signierenden angeben, gleich bleiben. 3.5 Schritt 8 Die öffentliche Schlüssel der Anderen werden mit dem eigenen privaten Schlüssel signiert, wodurch dritte sie mit dem öffentlichem Schlüssel des Signierenden überprüft können. Dies verhindert die Möglichkeit, dass ein öffentlicher Schlüssel von einem Angreifer verändert wird. Bei dem Praktikum hat Alice den öffentlichen Schlüssel von Bob mit teilweise (marginal) signiert, Bob den öffentlichen Schlüssel von Alice mit vollständig (complete). Daher ergeben sich Möglichkeiten für Carl wie auf dem Bild unten dargestellt: A) Carl signiert den Schlüssel von Bob mit full. Dadurch ist für Carl der öffentliche Schlüssel von Bob als authentisch eingestuft, der von Alice ebenfalls. B) Carl signiert marginal. Mit der Signatur des öffentlichen Schlüssels von Bob durch Alice sind bereits zwei von drei notwendigen Signaturen erfüllt (default- Einstellung drei marginal notwendig), wenn Alice den Status full erreicht. Durch die full -Signatur von Bob an Alice erreicht diese für Carl auch den Status von marginal. Damit endet die Kette und sowohl Alice als auch Bob erreichen nur die Authentizität teilweise (1/3). C) Carl bestätigt die Authentizität von Alice vollständig, was zur Folge hat, das Bob teilweise (1/3) authentisch wird, da Alice Bob teilweise vertraut. D) Da Carl Alice nur teilweise vertraut wird alles andere hinfällig, weil für Bob gar keine Authentizität gesichert werden kann. E) Die letzte Möglichkeit die Carl hat, ist sowohl Alice als auch Bob full, marginal oder in jeder beliebige Kombination zu vertrauen, wobei Alice und Bob für Carl nur den Status Authentisch erhalten, wenn Carl dieser full signiert. Anmerkung) Dieser Weg wird im Allgemeinem nicht ewig weit geführt. Die default- Einstellung ist eine Weglänge von maximal fünf. 13
14 3.6 Schritt 9 Wir sehen mit list-keys, dass der Public-Key von Alice nun revoziert ist. Ein zurückgerufener öffentlicher Schlüssel kann noch benutzt werden, um Unterschriften zu prüfen, die vor dem Widerruf gemacht wurden. Der öffentliche Schlüssel kann jedoch nicht mehr benutzt werden, um künftige Mitteilungen zu verschlüsseln. 3.7 Schritt 11 Eine kurze Analyse des Sourcecodes und ein Test mit Hilfe des Loopback-devices zur Emulation eines Blockdevices zeigten, dass der entsprechende Bereich auf 14
15 der Festplatte mit Nullen ( 0x00 ) überschrieben wird. D.h es ist zumindest mit herkömlichen Datenrettungstools auf Softwarebasis nicht möglich den privaten Schlüssel wieder herzustellen. Um absolut sicher zu gehen steht folgende Möglichkeit aus, die sich aber nur empfiehlt, wenn keine weiteren privaten Schlüssel im Schlüsselbund enthalten sind. Das Verzeichniss /.gnupg mit Secure rm (srm) von und dem Aufruf Bob: srm -r /.gnupg/ löschen. Die Schlüssel sind nun sicher gelöscht und auch bei einer Feinanalyse mit dem Microskop höchstwahrscheinlich nicht mehr zu erkennen. 3.8 Bemerkungen zu gpg Das Programm gpg ist sinnvoll und bietet eine Vielzahl von Möglichkeiten die Privatsphäre zu schützen, da es zwar zur -Verschlüsselung genutzt werden kann, aber auch noch andere Anwendungsgebiete hat (z.b. Datei- und IM- Verschl sselung). Die Erzeugung eines privaten Schlüssels ist relativ einfach, auch ohne GUI. Zur Verbesserung wären nur die Implementierung von Elliptischen Kurven (ECC), schnelleren symmetrischen Verschlüsselungsalgorithmen und ein Library / PlugIn / Modul-System wünschenswert. Die grössten Erfoge könnten jedoch mit weiteren grafischen Oberflächen erreicht werden, wobei in erster Linie ein Plugin für MS-Outlook zu empfehlen wäre, das die Benutzung genau so einfach gestaltet wie mit Thunderbird und Enigmail. 3.9 Bemerkungen zum Praktikum Es war ein nettes Praktikum, stellte aber für Teilnehmer die gpg regelmässig verwenden nur geringen Wissenzuwachs bereit. Interressant wären noch alternative Versuchs-/Anwendungsfelder gewesen. 15
GnuPG - mit Sicherheit im Internet
GnuPG - mit Sicherheit im Internet Wie sicher bist Du, daß ich ich bin? Elmar Hoffmann Linux User Group Mönchengladbach 14. November 2006 Elmar Hoffmann: GnuPG - mit Sicherheit im Internet
MehrPGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
MehrWorkshop Schlüsselerzeugung
Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrLinux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrGrundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch
Grundpraktikum zur IT-Sicherheit SS 2005 Bericht zum 1. Versuch Benutzung der Software PGP /GnuPG zur Verschlüsselung und zum Signieren digitaler Daten durchgeführt von: Steffen Schulz, Lars Wolleschensky
MehrDateien und EMails verschlüsseln mit GPG
Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrAuswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten.
Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. erstellt von: Christian Dobrick (Matr.Nr.: 108 003 211134) Sascha Ruthe (Matr.Nr.: 108 003 209845) Datum:
MehrVerschlüsseln mit dem Gnu Privacy Guard
Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrSichere E-Mails mit PGP
Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrGPG GNU Privacy Guard. David Frey
GPG GNU Privacy Guard David Frey Copyright c 2002 David Frey Permission is granted to make and distribute verbatim copies of this manual provided the copyright notice and this permission notice are preserved
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrSicher verschlüsseln mit GnuPG
Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung
Mehrjuergen.vogt@uni-ulm.de
Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrA-CERT CERTIFICATION SERVICE
A-CERT ADVANCED pdf-signaturprüfung einrichten 2011 A-CERT ADVANCED p pdf-signaturprüfung g p g einrichten und e-billing Stammzertifikat installieren Support - Kurzinformation optimiert für Adobe Reader
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrVerschluss-Sache: E-Mails und Dateien
Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrAnleitung zur Installation von PGP auf MacOSx
Anleitung zur Installation von PGP auf MacOSx Download und Installation 1. Beginnen wir mit dem Download des Tools GPG Suite auf der Website: https://gpgtools.org/ 2. Die.dmg-Datei anschließend entpacken
MehrMail/Verschlüsselung einrichten
Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrVerschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
Mehr4.2) E-Mail-Verschlüsselung
4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy
MehrE-Mail Verschlüsselung mit Thunderbird
Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrInstallation mit Lizenz-Server verbinden
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrRegistrierungsprozess des Boardgeräts (OBU) Inhalt. 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO
Registrierungsprozess des Boardgeräts (OBU) Inhalt 1. Einloggen... 1 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO... 1 1.2. Einloggen in das System HU-GO... 4 1.3. Auswahl des Kontos... 5
Mehr.NET Code schützen. Projekt.NET. Version 1.0
.NET Code schützen Projekt.NET Informationsmaterial zum Schützen des.net Codes Version 1.0 Autor: Status: Ablage: Empfänger: Seiten: D. Hoyer 1 / 6 Verteiler : Dokument1 Seite 1 von 1 Änderungsprotokoll
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrEinrichtung Schritte:
Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrDaten- und Emailverschlüsselung
Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10.November 2006 Florian Streibelt Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrErste Schritte HMT moodle
Erste Schritte HMT moodle Bitte melden Sie sich zunächst unter folgendem Link erstmals im System an: HMT moodle Es erscheint folgende Anmeldemaske: Dort bitte Benutzernummer (der Bibliothekskarte) und
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrSicher Emailen (PGP/GnuPG) Burkhard Obergöker Juli 07
(PGP/GnuPG) Juli 07 Inhaltsverzeichnis 1 Warum Verschlüsselung?...3 2 Das Verfahren...4 2.1 Das Schlüsselpaar...4 2.2 Schlüssel-Signaturen...4 2.3 Email verschlüsseln...5 2.4 Email signieren...5 3 Benötigte
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrPreisliste für The Unscrambler X
Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrSparkasse Aschaffenburg-Alzenau
Bitte beachten Sie bei der Umstellung von FTAM auf EBICS die folgenden Punkte: Gültige FTAM-Freischaltung bei der Sparkasse ist vorhanden Elektronische Unterschrift (EU) mit Schlüsseltyp A004 (1024 Bit)
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
Mehr