Selbstverteidigung in der Überwachungsgesellschaft

Größe: px
Ab Seite anzeigen:

Download "Selbstverteidigung in der Überwachungsgesellschaft"

Transkript

1 Selbstverteidigung in der Überwachungsgesellschaft 3. November 2010 Selbstverteidigung in der Überwachungsgesellschaft 1 / 47

2 1 Einführung 2 Rechnersicherheit 3 Kommunikationssicherheit 4 Zusammenfassung Selbstverteidigung in der Überwachungsgesellschaft 2 / 47

3 Beispiele 1 Einführung Beispiele Grundlegendes zu Verschlüsselung 2 Rechnersicherheit 3 Kommunikationssicherheit 4 Zusammenfassung Selbstverteidigung in der Überwachungsgesellschaft 3 / 47

4 Beispiele Kommunikationssituationen Beispiele für Schutzziele Anmeldung an einer Webseite Übertragung von Bildern an einen Online-Photoservice Daten sollen nur Server bekannt werden: Vertrauchlichkeit Sicherheit bzgl. Identität der Webseite: Authentizität Warenbestellung wie oben, zusätzlich: Produkt und Anzahl werden übertragen keine Veränderung durch Dritte: Integrität Parteien sollen Bestellung nachweisen können: Verbindlichkeit Selbstverteidigung in der Überwachungsgesellschaft 4 / 47

5 Beispiele Kommunikationssituationen Beispiele für Schutzziele verschlüsselter Chat Vertraulichkeit, Authentizität, Integrität verschlüsselter Datenstrom kann mitgeschnitten werden Ziel: keine nachträgliche Entschlüsselung möglich (z.b. unter erzwungener Herausgabe von Passwörtern): glaubhafte Abstreitbarkeit Abruft brisanter Informationen im WWW Identität soll nicht bekannt werden: Anonymität häufig: Pseudonymität Selbstverteidigung in der Überwachungsgesellschaft 5 / 47

6 Grundlegendes zu Verschlüsselung Verschlüsselung Wikipedia Funktionsweise Ein Klartext wird mit Hilfe eines Kryptosystems zu einem Chiffretext verschlüsselt offenes (!) und vorgegebenes Kryptosystem variabler Schlüssel Selbstverteidigung in der Überwachungsgesellschaft 6 / 47

7 Grundlegendes zu Verschlüsselung symmetrische und asymmetrische Kryptosysteme symmetrische Kryptosysteme es gibt nur einen Schlüssel, der zum Ver- und Entschlüsseln verwendet wird dieser Schlüssel muss geheim gehalten werden asymmetrische Kryptosysteme es gibt ein Schlüsselpaar, dass aus einem privaten und einem öffentlichen Schlüssel besteht (private key und public key) nur der private Schlüssel muss geheim gehalten werden privater Schlüssel oftmals zusätzlich symmetrisch verschlüsselt Selbstverteidigung in der Überwachungsgesellschaft 7 / 47

8 Grundlegendes zu Verschlüsselung Signaturen Signaturen Integrität und Authentizität gewährleisten z.b. für Dokumente, s ähnlich normaler Unterschrift Schlüssel privater Schlüssel: Signatur erzeugen öffentlicher Schlüssel: Signatur verifizieren Selbstverteidigung in der Überwachungsgesellschaft 8 / 47

9 Passwörter 1 Einführung 2 Rechnersicherheit Generelle Sicherheit Passwörter Verschlüsselte Dateien 3 Kommunikationssicherheit 4 Zusammenfassung Selbstverteidigung in der Überwachungsgesellschaft 9 / 47

10 Passwörter Starke Passwörter Gute Passwörter sind von anderen nicht zu erraten trotzdem (mehr oder weniger) leicht zu merken Selbstverteidigung in der Überwachungsgesellschaft 10 / 47

11 Passwörter Schwache Passwörter Beispiele für schwache Passwörter Namen, Geburtstage, Telefonnummern usw. Wörter aus Wörterbüchern naheliegende Zeichenketten (abcdef, , qwertz, usw.) Selbstverteidigung in der Überwachungsgesellschaft 11 / 47

12 Passwörter Optimale Passwörter Das optimale Passwort gehört nicht zu den schlechten Passwörtern ;) ist eine scheinbar zufällige Zeichenkombinaton oder ein langer Satz enthält Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen ist lang genug, um nicht erraten zu werden Selbstverteidigung in der Überwachungsgesellschaft 12 / 47

13 Passwörter Passwörter im Vergleich Wie sicher sind verschiedene Passwörter gegen einen Angreifer, der Passwörter pro Sekunde ausprobieren kann? Wort mit angehängter Zahl Das Passwort ist eines der Stichwörter aus dem Brockhaus + zwei Ziffern Angreifer benötigt zum Ausprobieren aller Kombinationen: 5 Minuten 8 zufällige Zeichen Das Passwort ist eine zufällige Kette aus Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen Angreifer benötigt zum Ausprobieren aller Kombinationen: 234 Jahre Selbstverteidigung in der Überwachungsgesellschaft 13 / 47

14 Passwörter Wie merkt man sich ein kompliziertes Passwort Man nehme einen einprägsamen, ausreichend langen Satz: Beispielsatz Mein Vater erklärt mir jeden Sonntag unsere neun Planeten Man kann entweder den Satz direkt als Passphrase verwenden oder man bildet das Passwort aus den Anfangsbuchstaben des Beispielsatzes. Passwort aus den Anfangsbuchstaben des Beispielsatzes MVemjSunP Selbstverteidigung in der Überwachungsgesellschaft 14 / 47

15 Passwörter Vertrauenswürdige Software-Quellen Sobald man neue Software auf einem System ausführt, gibt man dieser Software einen gewissen Zugriff auf das System (bis hin zur vollständigen Kontrolle). Whom do you trust?...einem transnationalen Konzern?...einer staatlichen Organisation?...einem unbekannten Nutzer eines Webforums?...einer fremden Person, die mir freundliche s schickt?...oder darauf, dass andere Leute nachgeschaut haben, dass sich in dem Programm keine unerwünschte Funktionalität versteckt? Selbstverteidigung in der Überwachungsgesellschaft 15 / 47

16 Passwörter Weitere Problemquellen Fehlende Updates alte Softwareversionen können angreifbar sein automatische Updates aktivieren (falls möglich) Nicht vertrauenswürdige Systeme Wenn man Passwörter o.ä. auf einem fremden System (z.b. Internet-Cafe) eingibt, kann der Betreiber des Systems die Passwörter (und alle anderen Daten) mitlesen. Physische Sicherheit If a bad guy has unrestricted physical access to your computer, it s not your computer anymore. (Microsoft 3rd Immutable Law of Security) Selbstverteidigung in der Überwachungsgesellschaft 16 / 47

17 Verschlüsselte Dateien Verschlüsseln von Dateien mit TrueCrypt Programm zum Verschlüsseln von Dateien und Laufwerken verfügbar für Windows, Linux und Mac OS einfach zu bedienen freie Software (kostenlos und open source) Selbstverteidigung in der Überwachungsgesellschaft 17 / 47

18 Verschlüsselte Dateien TrueCrypt Volumes Verschlüsselte Dateien können auf zwei Arten abgelegt werden: in verschlüsselten Laufwerken (z.b. Festplatten, USB-Sticks,...) in Container-Dateien, die ein virtuelles verschlüsseltes Laufwerk enthalten Nach Eingabe des Passworts lassen sich die verschlüsselten Laufwerke wie normale Festplatten nutzen. Die Verschlüsselung erfolgt durch einfaches Schreiben in die virtuellen Laufwerke. Selbstverteidigung in der Überwachungsgesellschaft 18 / 47

19 Verschlüsselte Dateien Beispiel TrueCrypt Selbstverteidigung in der Überwachungsgesellschaft 19 / 47

20 Verschlüsselte Dateien Hidden Volumes im freien Platz eines verschlüsselten Laufwerks kann ein zweites verschlüsseltes Laufwerk versteckt werden das eingegebene Passwort entscheidet, ob das innere oder das äußere Laufwerk entschlüsselt wird auch wenn ein Angreifer das Passwort des äußeren Laufwerks kennt, kann er nicht feststellen, ob im (scheinbar) freien Platz ein zweites Laufwerk versteckt ist Selbstverteidigung in der Überwachungsgesellschaft 20 / 47

21 Verschlüsselte Dateien Nutzen von Hidden Volumes wenn man gezwungen wird, das Passwort herauszugeben, gibt man nur das Passwort des äußeren Laufwerks heraus der Angreifer sieht nur die Dateien des äußeren Laufwerks solange der Angreifer das Passwort des inneren Laufwerks nicht kennt, kann er nicht beweisen, dass überhaupt ein inneres Laufwerk existiert Selbstverteidigung in der Überwachungsgesellschaft 21 / 47

22 Verschlüsselte Dateien Beispiel Hidden Volumes Selbstverteidigung in der Überwachungsgesellschaft 22 / 47

23 1 Einführung 2 Rechnersicherheit 3 Kommunikationssicherheit Verschlüsselte s OTR Anonymität Telefon WLAN 4 Zusammenfassung Selbstverteidigung in der Überwachungsgesellschaft 23 / 47

24 Verschlüsselte s s verschlüsseln und signieren GnuPG freies Kryptographiesystem verfügbar für Linux, Mac OS X und Windows freie Software (kostenlos und open source; GPL) kann Daten ver- und entschlüsseln kann elektronische Signaturen erstellen und überprüfen verbreitet für -Signaturen und -Verschlüsselung Enigmail Plugin für Mozilla Thunderbird, dass die GnuPG-Anwendung wesentlich einfacher macht enigmail.mozdev.org Selbstverteidigung in der Überwachungsgesellschaft 24 / 47

25 Verschlüsselte s Vorbereitung Benötigte Programme Mozilla Thunderbird GPG Enigmail Ein Schlüsselpaar erstellen man erstellt ein Paar aus öffentlichem und privatem Schlüssel Passwort für privaten Schlüssel auswählen den öffentlichen Schlüssel kann man beliebig verbreiten (z.b. über Keyserver) Selbstverteidigung in der Überwachungsgesellschaft 25 / 47

26 Verschlüsselte s s signieren aus und dem privaten Schlüssel wird eine Zahl (die digitale Signatur) berechnet der Empfänger kann überprüfen, ob die Signatur zur Nachricht passt (wenn er den öffentlichen Schlüssel kennt) so kann der Empfänger zweifelsfrei feststellen, dass der Autor der den privaten Schlüssel kennt und dass die Nachricht nicht verfälscht wurde Selbstverteidigung in der Überwachungsgesellschaft 26 / 47

27 Verschlüsselte s verschlüsselte s entschlüsseln wurde mit dem eigenen öffentlichen Schlüssel verschlüsselt Entschlüsselung mit dem privaten Schlüssel Passwort wird benötigt, um privaten Schlüssel zu entschlüsseln (symmetrisch). Entschlüsselte Mail wird nicht gespeichert (nur manuell) Selbstverteidigung in der Überwachungsgesellschaft 27 / 47

28 Verschlüsselte s den öffentlichen Schlüssel des Empfängers bekommen persönliche Übergabe (auf CD, USB-Stick...) Keyserver Homepage Problem: woher weiß ich, dass der Schlüssel, den ich bekomme, wirklich dem Empfänger gehört? Public-Key-Infrastruktur Web of Trust Selbstverteidigung in der Überwachungsgesellschaft 28 / 47

29 Verschlüsselte s Verschlüsselte s versenden öffentlicher Schlüssel des Empfängers wird benötigt Schlüssel wird anhand der -Adresse automatisch ausgewählt Einstellung zum automatischen Verschlüsseln verhindert Vergessen Selbstverteidigung in der Überwachungsgesellschaft 29 / 47

30 Verschlüsselte s Signaturen überprüfen öffentlicher Schlüssel des Absenders wird benötigt signierte Mails werden beim Öffnen automatisch auf eine gültige Signatur getestet Verschlüsselung und Signatur lassen sich beim Senden und Empfangen kombinieren Selbstverteidigung in der Überwachungsgesellschaft 30 / 47

31 OTR Verschlüsselte Messenger GPG auch auf Messenger (ICQ, MSN, Skype,... ) anwendbar, aber: Nachrichten können beliebig lang entschlüsselt werden Schlüsselaustausch muss manuell erfolgen Schlüssel kann nur durch Fingerprints und Signaturen überprüft werden Kommunikation auch beliebig lange verifizierbar Ggf. reordering und/oder Unterdrückung von einzelnen Nachrichten möglich Lösung: Off-The-Record Messaging Selbstverteidigung in der Überwachungsgesellschaft 31 / 47

32 OTR Off-The-Record Messaging Universell einsetzbares Protokoll für alle Instant-Messenger Nachrichten werden verschlüsselt und die Integrität geschützt Schlüssel können über Fingerprints, Shared-Secrets und geheime Fragen authentifiziert werden Verlust von privaten Schlüsseln gefährdet keine zurückliegenden Konversationen Protokoll hinterläßt keine verwertbaren Beweise OTR für Pidgin Pidgin ist freier Instant-Messenger für Linux und Windows pidgin-otr bietet OTR-Verschlüsselung für Pidgin Selbstverteidigung in der Überwachungsgesellschaft 32 / 47

33 Anonymität TOR System, um die eigene Internetnutzung zu verschleiern verfügbar für Windows, Mac OS X und Linux/Unix Open Source und kostenlos TOR bietet keine perfekte Anonymität, kann aber die Analyse der Verbindungsdaten extrem erschweren Selbstverteidigung in der Überwachungsgesellschaft 33 / 47

34 Anonymität Funktionsweise von TOR Selbstverteidigung in der Überwachungsgesellschaft 34 / 47

35 Anonymität Funktionsweise von TOR Selbstverteidigung in der Überwachungsgesellschaft 35 / 47

36 Anonymität Funktionsweise von TOR Selbstverteidigung in der Überwachungsgesellschaft 36 / 47

37 Anonymität Einrichten von TOR Der Web-Browser muss so konfiguriert werden, dass er die TOR-Software als lokalen Proxy-Server verwendet für Firefox gibt es ein Addon, mit dem man die TOR-Nutzung bequem an- und abschalten kann bei anderen Browsern muss man die Proxy-Einstellungen selber ändern Selbstverteidigung in der Überwachungsgesellschaft 37 / 47

38 Anonymität Fallen beim Einrichten Falsche Konfiguration des Browsers kann den Gewinn an Anonymität zunichte machen keine Cookies akzeptieren Java abschalten JavaScript abschalten Flash und Co. abschalten TorButton für Firefox erledigt das automatisch, bei anderen Browsern muss das manuell gemacht werden Die Tor-Entwickler empfehlen deshalb nur die Nutzung der Kombination Firefox+TorButton+TOR Selbstverteidigung in der Überwachungsgesellschaft 38 / 47

39 Anonymität Probleme von TOR Verbindungen über TOR sind (relativ) langsam Wenn der letzte Knoten einer Kette (exit node) von einem böswilligen Betreiber kontrolliert wird, kann dieser die unverschlüsselten Daten mitlesen. Gegen einen Angreifer, der eine große Anzahl Knoten im TOR-Netzwerk kontrolliert oder einen Großteil der Internet-Kommunikation überwacht, ist das Konzept von TOR nicht effektiv. Flash, JavaScript oder Cookies sind für manche Anwendungen notwendig, gefährden aber die Anonymität Selbstverteidigung in der Überwachungsgesellschaft 39 / 47

40 Anonymität Links Java Anon Proxy (JAP) Auf JAP basierendes, kostenpflichtiges System Torbutton USB-Stick mit TorPark (modifizierter Firefox + TOR) Selbstverteidigung in der Überwachungsgesellschaft 40 / 47

41 Telefon Telefon Festnetz Nur physischer Schutz Jeder, der Zugang zur Telefonleitung hat, kann Gespräche abhören oder verändern Fälschen von Absenderrufnummern bei Telefongesprächen oder SMS im Allgemeinen möglich VoIP Bei Nutzung von Voip ggf. auch Angriffe aus dem Internet leicht möglich Skype: geschlossenes Verschlüsselungssystem, Abhören (mit Hilfe des Anbieters) möglich, Datenschutzlage unklar Selbstverteidigung in der Überwachungsgesellschaft 41 / 47

42 Telefon Mobilfunk GSM Schwacher kryptographischer Schutz von GSM-Gesprächen vorhanden Abhören mit Spezialhardware (< EUR) möglich Keine Authentifikation des Netzes Aktive Downgrade-Angriffe möglich UMTS UMTS bietet wesentlich besseren Schutz Abhören im Allgemeinen nur mit Providerhilfe möglich Selbstverteidigung in der Überwachungsgesellschaft 42 / 47

43 Telefon DECT Relativ preiswerter Standard für Schnurlostelefone Authentifikation oft lückenhaft implementiert Verschlüsselung wird oft nicht verwendet Auch Downgrade-Angriffe möglich Abhören oft mit Hardware für weniger als 50 EUR möglich Selbstverteidigung in der Überwachungsgesellschaft 43 / 47

44 WLAN WLAN WLAN bietet 3 verschiedene Schutzstufen: Unverschlüsselt ;-) WEP kaputt WPA/WPA2 kann (noch) als sicher angesehen werden Aber: Gehen Sie davon aus, dass jeder Benutzer eines WLANs die Daten jedes anderen Benutzers lesen kann. Selbstverteidigung in der Überwachungsgesellschaft 44 / 47

45 Zusammenfassung 1 Einführung 2 Rechnersicherheit 3 Kommunikationssicherheit 4 Zusammenfassung Zusammenfassung Selbstverteidigung in der Überwachungsgesellschaft 45 / 47

46 Zusammenfassung Schwachstellen alle angesprochenen Maßnahmen sind nur dann effektiv, wenn das eigene System sauber ist einzige Lösung: eigenen Rechner nicht kompromittieren lassen Passwörter nur an vertrauenswürdigen Systemen eingeben Angriffe mit direktem (physischen) Zugriff aufs System nicht vertrauenswürdiges Betriebssystem Selbstverteidigung in der Überwachungsgesellschaft 46 / 47

47 Ende The need to be observed and understood was once satisfied by God. Now we can implement the same functionality with data mining algorithms. [MORPHEUS] Selbstverteidigung in der Überwachungsgesellschaft 47 / 47

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Email Konfigurieren mit Mozilla Thunderbird

Email Konfigurieren mit Mozilla Thunderbird Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Mail/Verschlüsselung einrichten

Mail/Verschlüsselung einrichten Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

4.2) E-Mail-Verschlüsselung

4.2) E-Mail-Verschlüsselung 4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

7 Tipps und Tricks für Ihren Einstieg

7 Tipps und Tricks für Ihren Einstieg 7 Tipps und Tricks für Ihren Einstieg INHALT 1. Dateien verschicken 2. Dateien empfangen 3. Persönliches Adressbuch anlegen 4. System-Adressbuch in TeamBeam einlesen 5. Datentransfers überwachen und verwalten

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Anwendungspaket Basisautonomie

Anwendungspaket Basisautonomie Anwendungspaket Basisautonomie Installationsanleitung der benutzten Programme Inhaltsverzeichnis Firefox...2 Herunterladen...2 Installieren...2 Installieren von Mouseless Browsing...3 Konfigurieren von

Mehr

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information Anonymous and secure instant messaging We can neither confirm nor deny the existence or the non existence of the requested information Hannes Mehnert; hannes@berlin.ccc.de; Datenspuren 2008 Überblick XMPP

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Anleitung zum Öffnen meiner Fotoalben bei web.de

Anleitung zum Öffnen meiner Fotoalben bei web.de Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my

Mehr

FAQ Freunde-werben auf osnatel.de

FAQ Freunde-werben auf osnatel.de FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann

Mehr

HANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen E-Mail Client ein.

HANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen E-Mail Client ein. HANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen E-Mail Client ein. World4You Internet Services GmbH Hafenstraße 47-51, A-4020 Linz office@world4you.com www.world4you.com INHALTSVERZEICHNIS

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Anleitung zur Installation von PGP auf MacOSx

Anleitung zur Installation von PGP auf MacOSx Anleitung zur Installation von PGP auf MacOSx Download und Installation 1. Beginnen wir mit dem Download des Tools GPG Suite auf der Website: https://gpgtools.org/ 2. Die.dmg-Datei anschließend entpacken

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Einrichtung Ihres 3 E-Mail Konto unter MAC OS

Einrichtung Ihres 3 E-Mail Konto unter MAC OS Einrichtung Ihres 3 E-Mail Konto unter MAC OS Im folgenden Dokument erhalten Sie eine Einleitung zum Versenden und Empfangen Ihrer 3 E-Mails über Mail unter MAC OS. In wenigen Schritten können Sie Ihre

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.

Mehr

2 Skype zum ersten Mal öffnen und einrichten

2 Skype zum ersten Mal öffnen und einrichten 1 Skype starten Skype muss zunächst auf Ihrem Rechner installiert sein. 2 Skype zum ersten Mal öffnen und einrichten Dazu öffnen Sie Skype mit einem Doppelklick auf obiges Symbol, wenn es auf dem Desktop

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

SAP Benutzerleitfaden zu DocuSign

SAP Benutzerleitfaden zu DocuSign SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung

Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Hamburg, 26. Februar 2014 Dominique Petersen 26.02.2014 Netzwerksicherheit: Praxisübung E-Mail-Verschlüsselung Petersen, Busch 1 Agenda

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher. Cloud-Export von WinVetpro Dokumenten Ab Version 1800 können Sie WinVetpro Dokumente wie Rechnungen, Mahnungen etc. in deren Office-Form in einen Ordner eines Cloud-Speicherdienstes wie z. B. DropBox exportieren

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

Anwenderleitfaden Outlook Web Access (OWA)

Anwenderleitfaden Outlook Web Access (OWA) Anwenderleitfaden Outlook Web Access (OWA) Inhalt Ansprechpartner... 3 Sicherheitstipps... 4 Rechtlicher Hinweis zur Signatur... 4 Arbeiten mit Exchange 2013 OWA... 5 Anmelden am System... 5 Designänderung...

Mehr

Erfolgsmeldungen im Praxisbetrieb

Erfolgsmeldungen im Praxisbetrieb Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Einrichten von Mozilla Thunderbird für Medizin-Studierende

Einrichten von Mozilla Thunderbird für Medizin-Studierende Einrichten von Mozilla Thunderbird für Medizin-Studierende IT-Service-Center http://www.itsc.uni-luebeck.de Login-Daten abrufen Falls Sie Ihren Benutzernamen und Ihre E-Mail-Adresse noch nicht kennen,

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version) Sie haben die Möglichkeit, MyInTouch auf zwei verschiedene Arten zu installieren: 1. als Neuinstallation (es werden keine Daten aus der alten Version übernommen) -> Fall 1 2. als Aktualisierung von MyInTouch

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Treppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren

Treppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren Treppensoftware Programme Hilfe - 3D Plus Online konstruieren/präsentieren INHALT 1. Allgemeines... 3 2. Arbeitsbereich im Internet aufrufen... 4 3. Firmendaten im Internet hinterlegen... 5 4. Verwaltung

Mehr