CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty

Größe: px
Ab Seite anzeigen:

Download "CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty"

Transkript

1 Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre Cryptoparty Bündnis 90/Die Grünen Hamburg Kreisverband Bergedorf LAG Medien+Netzpolitik https://hamburg.gruene.de/lag/medien Seite 1 von 60

2 Einleitung Vorab-Bemerkung Bitte verwenden Sie zum Download der Programme die Links am Ende dieses Folien-Satzes. Auf diese Weise vermeiden Sie evtl. die falschen Programme herunterzuladen. Seite 2 von 60

3 Einleitung Einleitung Seite 3 von 60

4 Einleitung Motivation und Konsequenzen Betroffen sind z.b.: Bürgerinnen und Bürger Unternehmen Organisationen verschiedene Berufsgruppen Gefährdet sind z.b.: das Recht auf informationelle Selbstbestimmung das Post- und Fernmeldegeheimnis die Pressefreiheit das Betriebs- oder Geschäftsgeheimnis Seite 4 von 60

5 Einleitung Motivation und Konsequenzen Wir verschlüsseln unsere Daten s auf dem Weg durchs Internet Daten in der Cloud Webseitenzugriffe Chats Daten auf Geräten (Notebooks, Smartphones, etc.) Verschlüsselung darf kein Verdachtskriterium sein. Deswegen grundsätzlich verschlüsseln! Seite 5 von 60

6 Einleitung Motivation und Konsequenzen Verlust von Sicherheit durch Fehler im Umgang mit Passwörtern. zu kurze Passwörter leicht zu erratende Passwörter wenn andere unsere Zugangspasswörter nicht vertraulich behandeln. Seite 6 von 60

7 Einleitung Grundlagen von Verschlüsselung Verschlüsselung kann dafür sorgen, dass Daten gegenüber Dritten geheim bleiben unverändert / echt sind erkennbar tatsächlich von einer bestimmten Person/Organisation stammen Seite 7 von 60

8 Einleitung Einsatzzwecke und Grenzen von Verschlüsselung Verschlüsselung kann Inhalte sichern. Z.B. auf Datenträgern in s oder Chats Verschlüsselung schützt oft nicht vor dem Sammeln von Metainformationen bzw. Verkehrsdaten. Verschlüsselung ist wirkungslos, wenn auf Eurem Gerät ein Trojaner /Virus ist.. Ihr an einem fremden Computer z.b. im InternetCafe sitzt. Seite 8 von 60

9 Einleitung Was macht Verschlüsselung schwierig? auf ein gemeinsame Technik einigen Programme dafür installieren Authentizität herstellen (wissen, dass man wirklich mit Hans und nicht mit der NSA verschlüsselt kommuniziert) => Fingerabdruckvergleich Schlüssel austauschen Seite 9 von 60

10 Einleitung Wir erkunden heute gemeinsam Sicherer Umgang mit Passwörtern -Verschlüsselung mit GnuPG und Enigmail man kann noch mehr tun heute Abend reicht die Zeit dazu nicht Seite 10 von 60

11 Einleitung Symmetrische Verschlüsselung Es gibt einen Schlüssel zum Verschlüsseln und Entschlüsseln. Password-Speicher, KeePass (später mehr dazu) Festplattenverschlüsselung Seite 11 von 60

12 Einleitung Asymmetrische Verschlüsselung Es gibt zwei Schlüssel (Schlüsselpaar) Den öffentlichen Schlüssel zum Verschlüsseln Den privaten Schlüssel zum Entschlüsseln -Verschlüsselung (später mehr dazu) Verschlüsselter Abruf von Websites (z.b. OnlineBanking) Seite 12 von 60

13 Einleitung Organisatorisches Bitte diejenigen mit gleichem System zusammensetzen, dann könnt Ihr einander behilflich sein, oder jemand von uns kann Euch gemeinsam helfen. Links zu Software-Downloads und unsere -Adresse Seite 13 von 60

14 Sicherer Umgang mit Passwörtern Sicherer Umgang mit Passwörtern Seite 14 von 60

15 Sicherer Umgang mit Passwörtern Warum Passwörter Ausgangspunkt für Verschlüsselung Authentizität Alternativen Security-Token (z.b. USB-Speicher, Chipkarten) Alles andere bietet keine echte Sicherheit! Seite 15 von 60

16 Sicherer Umgang mit Passwörtern Wie sehen sichere Passwörter aus Mindestens 10, besser 12 Zeichen lang Mindestens verwendete Zeichen: A-Z, a-z, 0-9 Besser zusätzlich noch Sonderzeichen NICHT einfach ein Wort z.b. Apfelbaum Z.B.: 1 bis 3 Sätze hintereinander hängen und Anfangs oder End-Buchstaben verwenden. 1b3ShhuAoEBv Seite 16 von 60

17 Sicherer Umgang mit Passwörtern Warum verschiedene Passwörter Selbe Benutzerkennung bei vielen Diensten z.b. Ein Anbieter gehackt => alle Zugangsdaten bei allen anderen Anbietern unsicher! Seite 17 von 60

18 Sicherer Umgang mit Passwörtern Wie so viele Passwörter handhaben??? Passwörter notieren ist nicht schlimm, es sollte nur nicht am Schwarzen Brett passieren. Notizbuch an sicherem Ort aufbewahren Passwort-Speicher Programme und Apps. Z.B.: Passwort-Manager in Firefox + Thunderbird KeePass(X) Seite 18 von 60

19 Sicherer Umgang mit Passwörtern Firefox & Thunderbird Master-Passwort Problem: Wenn der PC/Laptop verloren geht oder kaputt ist kommt man nicht mehr an die Passwörter! Seite 19 von 60

20 Sicherer Umgang mit Passwörtern KeePass(X) Schützt die gespeicherten Passwörter mit einem Master-Passwort Für Windows, MacOSX, Linux, Android und andere Betriebssysteme verfügbar OpenSource Software und deswegen besonders vertrauenswürdig Seite 20 von 60

21 Sicherer Umgang mit Passwörtern KeePass(X) Alle Links auf: Windows: KeePass ClassicEdition 1.x (NICHT Version 2.x) zusätzlich Deutsche Übersetzung installieren Apple Mac OS X und Linux: KeePassX Version 0.x (NICHT Version 2.x) Android: KeePassDroid von Brian Pellin Seite 21 von 60

22 Sicherer Umgang mit Passwörtern KeePass(X) Seite 22 von 60

23 Sicherer Umgang mit Passwörtern KeePass(X) eine passende Kategorie wählen Rechtsklick in den freien Bereich um das Menü zu öffnen Seite 23 von 60

24 Sicherer Umgang mit Passwörtern KeePass(X) Seite 24 von 60

25 Sicherer Umgang mit Passwörtern KeePass(X) Seite 25 von 60

26 Sicherer Umgang mit Passwörtern KeePass(X) KeePass(X) Datenbank in Datei Speichern KeePass(X) Haupt-Passwort nicht vergessen Ein Zuhause versteckt aufbewahrter Zettel mit dem Hauptpasswort ist besser als das Passwort zu vergessen! KeePass(X) Datenbank nach Änderungen immer auf USB-Speicher kopieren um sie nicht zu verlieren Seite 26 von 60

27 Verschlüsselung mit PGP/GnuPG Verschlüsselung mit PGP/GnuPG Seite 27 von 60

28 Verschlüsselung mit PGP/GnuPG klassische unzureichende Verschlüsselungs-Möglichkeiten bei s Bob's PC Alice Anbieter (z.b. Web.de) Hallo Alice SSL-TLS 3lkWd 8lO7o Hallo Alice Hallo Alice Hallo Alice? SSL-TLS? I0U3Z 8onB9 Bob's Anbieter (z.b. Google/Gmail.com) SSL-TLS 9IoL7 ikly3 Hallo Alice Alice PC Seite 28 von 60

29 Verschlüsselung mit PGP/GnuPG Ende-zu-Ende Verschlüsselung Hallo Alice PGP Oi2Iq p30qn Bob's PC EGAL PGP Oi2Iq p30qn Hallo Alice Alice PC Seite 29 von 60

30 Verschlüsselung mit PGP/GnuPG Ende-zu-Ende Verschlüsselung Meta-Daten Hallo Alice An: Alice Von: Bob Betreff:... PGP Oi2Iq p30qn Bob's PC FAST EGAL An: Alice Von: Bob Betreff:... PGP Oi2Iq p30qn Hallo Alice Alice PC Seite 30 von 60

31 Verschlüsselung mit PGP/GnuPG 3 Programme Thunderbird -Programm (ähnlich Outlook) GnuPG/GPG verschlüsselt die s mit OpenPGP Enigmail verbindet Thunderbird und GnuPG Seite 31 von 60

32 Verschlüsselung mit PGP/GnuPG 3 Programme Alle Links auf: In dieser Reihenfolge installieren: 1. GPG4Win / GPGTools / GnuPG 2. Thunderbird 3. Enigmail in Thunderbird installieren: Add-ons => Suchen (oben rechts) => Enigmail Seite 32 von 60

33 Verschlüsselung mit PGP/GnuPG Reihenfolge: 1. GPG4Win / GPGTools / GnuPG 2. Thunderbird 3. Enigmail 1 Seite 33 von 60

34 Verschlüsselung mit PGP/GnuPG Thunderbird einrichten und Enigmail installieren Seite 34 von 60

35 Verschlüsselung mit PGP/GnuPG Thunderbird einrichten und Enigmail installieren Geben Sie hier nur die Teile Ihres Namens an, die jeder Empfänger eine von Ihnen sehen soll! Falls Ihre -Adresse Ihren vollen Namen enthält können Sie hier jedoch problemlos auch Ihren vollen Namen angeben. Seite 35 von 60

36 Verschlüsselung mit PGP/GnuPG Thunderbird einrichten und Enigmail installieren Seite 36 von 60

37 Verschlüsselung mit PGP/GnuPG Thunderbird einrichten und Enigmail installieren Nach der Installation Von Enigmail erst mal Thunderbird Neustarten. Den Assistenten von Enigmail Abbrechen! Seite 37 von 60

38 Verschlüsselung mit PGP/GnuPG Öffentlicher und Privater Schlüssel Public Key / Private Key Zwei Anwendungszwecke: Verschlüsseln Signieren Seite 38 von 60

39 Verschlüsselung mit PGP/GnuPG Verschlüsseln Alice (Absender) Public Key von Bob Bob (Empfänger) Private Key von Bob nur zum Verschließen zum Öffnen Jeder kann Verschlüsseln Nur der Empfänger kann Entschlüsseln Seite 39 von 60

40 Verschlüsselung mit PGP/GnuPG Signieren Alice (Absender) Private Key von Alice Bob (Empfänger) Public Key von Alice OK zum Signieren nur zum Signatur Prüfen Nur der Absender kann als er selbst signieren Jeder kann die Signatur prüfen Seite 40 von 60

41 Verschlüsselung mit PGP/GnuPG Unterschied: Verschlüsseln kein Fremder kann mitlesen Schutz vor Überwachung Mailinglisten: kompliziert Signieren Authentizität echt / nicht verändert ggf. Beweismittel Mailinglisten: einfach kann jeweils einzeln oder kombiniert verwendet werden Seite 41 von 60

42 Verschlüsselung mit PGP/GnuPG Enigmail Erzeugen Seite 42 von 60

43 Verschlüsselung mit PGP/GnuPG Enigmail Seite 43 von 60

44 Verschlüsselung mit PGP/GnuPG Widerrufszertifikat Seite 44 von 60

45 Verschlüsselung mit PGP/GnuPG Privaten Schlüssel sichern Rechtsklick Ist öffentlich und kann bspw. auf der eigenen Website online gestellt werden. Auf privatem USB-Stick sichern und geheim halten! Seite 45 von 60

46 Verschlüsselung mit PGP/GnuPG Enigmail Seite 46 von 60

47 Verschlüsselung mit PGP/GnuPG Seite 47 von 60

48 Verschlüsselung mit PGP/GnuPG Öffentlichen Schlüssel austauschen Rechtsklick Seite 48 von 60

49 Verschlüsselung mit PGP/GnuPG Verschlüsselte schreiben Seite 49 von 60

50 Verschlüsselung mit PGP/GnuPG Überprüfen von signieren s Wechselnde Hintergrundfarben der Meldung: Programmfehler oder Unterschrift kaputt/gefälscht Nachricht Verschlüsselt, aber nicht unterschrieben Unterschrift nicht geprüft, da man den Public Key des anderen nicht hat (Verschlüsselungs-Status siehe Meldungs-Text) Unterschrift korrekt, aber Public Key noch nicht geprüft (Verschlüsselung siehe Meldungs-Text) Unterschrift korrekt + Vertrauen hergestellt (wie im Beispiel-Bild oben) (Verschlüsselung-Status siehe Meldungs-Text) Seite 50 von 60

51 Verschlüsselung mit PGP/GnuPG Schlüssel Prüfen und Vertrauen festlegen Doppelklick auf den Schlüssel Seite 51 von 60

52 Verschlüsselung mit PGP/GnuPG Schlüssel Prüfen und Vertrauen festlegen Das Fenster etwas breiter ziehen um den ganzen Fingerabdruck zu sehen. Seite 52 von 60

53 Verschlüsselung mit PGP/GnuPG Keyserver und Problematik des sozialen Graphen durch signierte Schlüssel A signiert B B signiert C und D D signiert A und B N braucht nur Zugriff zum öffentlichen Keyserver, um sich ein Kommunikationsnetzwerk abzuleiten. Besser: Schlüssel per austauschen. Am sichersten: Schlüssel direkt ohne Netz austauschen. Seite 53 von 60

54 Website- und Download-Links für Programme KeePass(X) Passwortspeicher KeePass und KeePassX bei Wikipedia: https://de.wikipedia.org/wiki/keepass KeePass für Windows: KeePassX für Apple / Mac OSX und Linux: https://www.keepassx.org KeePass für Android: https://play.google.com/store/apps/details?id=com.android.keepass Seite 54 von 60

55 Website- und Download-Links für Programme GnuPG/PGP, Mozilla Thunderbird und Enigmail Windows GPG4Win: Mozilla Thunderbird: https://www.mozilla.org/de/thunderbird/ Enigmail: https://addons.mozilla.org/de/thunderbird/addon/enigmail/ Apple / Mac OSX GPGTools/GPGSuite: https://gpgtools.org Mozilla Thunderbird: https://www.mozilla.org/de/thunderbird/ Enigmail: https://addons.mozilla.org/de/thunderbird/addon/enigmail/ Linux GPG/GnuPG und Thunderbird installieren Sie am besten über die Paketverwaltung oder das Software-Center Ihres Linux-Systems. Enigmail: https://addons.mozilla.org/de/thunderbird/addon/enigmail/ Seite 55 von 60

56 Weiterführende Informationen Festplattenverschlüsselung Allgemein Artikel zur Festplatten-Verschlüsselung bei Wikipedia: https://de.wikipedia.org/wiki/festplattenverschl%c3%bcsselung VeraCrypt (aus TrueCrypt hervorgegangen): https://veracrypt.codeplex.com VeraCrypt bei Wikipedia: https://de.wikipedia.org/wiki/truecrypt#veracrypt TrueCrypt (bitte stattdessen VeraCrypt verwenden) bei Wikipedia: https://de.wikipedia.org/wiki/truecrypt Erläuterung zum Ende der Weiterentwicklung von TrueCrypt bei Wikipedia: https://de.wikipedia.org/wiki/truecrypt#bekanntgabe_der_einstellung_des_projekts Windows BitLocker - Festplattenverschlüsselung von Microsoft Infos bei Microsoft Infos bei Wikipedia: https://de.wikipedia.org/wiki/bitlocker Apple / Mac OSX FileVault - Festplattenverschlüsselung von Apple Infos bei Apple https://support.apple.com/de-de/ht4790 Infos bei Wikipedia: https://de.wikipedia.org/wiki/bitlocker Linux dm-crypt / LUKS (Wikipedia):https://de.wikipedia.org/wiki/Dm-crypt Seite 56 von 60

57 Weiterführende Informationen TOR - anonym in Internet Surfen Website und Download (Windows, Apple/MacOSX, Linux): https://www.torproject.org Infos bei Wikipedia: https://de.wikipedia.org/wiki/tor_%28netzwerk%29 Seite 57 von 60

58 Weiterführende Informationen Ende-Zu-Ende verschlüsselt Chatten Pidgin (Windows und Linux) Multi-Messenger (bietet selber keine Ende-Zu-Ende Verschlüsselung) Website und Download: https://pidgin.im Infos bei Wikipedia: https://de.wikipedia.org/wiki/pidgin_%28instant_messenger%29 Off-the-Record Messaging / OTR (Windows und Linux) ergänzt Ende-Zu-Ende Verschlüsselung für Pidgin Vorteil: Perfect Forward Secrecy Nachteil: Offline-Nachrichten können NICHT verschlüsselt werden Download: https://otr.cypherpunks.ca/index.php#downloads Infos bei Wikipedia: https://de.wikipedia.org/wiki/off-the-record_messaging Pidgin-GPG (Windows und Linux) ergänzt Ende-Zu-Ende Verschlüsselung für Pidgin entsprechend des OpenPGP-Standards Vorteil: Offline-Nachrichten können auch verschlüsselt werden Nachteil: KEINE Perfect Forward Secrecy Download: https://github.com/segler-alex/pidgin-gpg/downloads Seite 58 von 60

59 Quellen KeePass-Screenshots von: https://commons.wikimedia.org/wiki/file:keepass_main.png GPL version 2 https://commons.wikimedia.org/wiki/file:keepass.jpg public domain Verschlüsselung mit PGP/GnuPG - Abbildungen von: https://openclipart.org https://commons.wikimedia.org Seite 59 von 60

60 Folien-Lizenz Autoren: Bündnis 90/Die Grünen und CampusGrün Hamburg Alle Interessierten dürfen diese Folien unter den Bedingungen der nutzen. Weitere Informationen dazu unter: https://creativecommons.org/licenses/by-sa/3.0/de/ Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen das Werk kommerziell nutzen Seite 60 von 60

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Seminar 13.11.2008 Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Thomas Maurer Diplomkaufmann Steuerberater Am Weidengraben 11 21481 Lauenburg Telefon: 04153/582358 Telefax:

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Ma ils ver s ch l ü ss e l n

Ma ils ver s ch l ü ss e l n Ma ils ver s ch l ü ss e l n Mit PGP Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Edward J. Snowden, 17. Juni 2013 CC BY-SA 3.0: Marco Rosenthal

Mehr

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 4.5.2015 email-verschlüsselung, Arno Zeitler 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de Date/Time: Fr. 17.01.2014 18:30h CET Location: Restaurant Mehlfeld s 81375 München, Guardinistr. 98 a MVV: U6 Haderner Stern (13 min vom Marienplatz) Event: Featuring: CryptoParty #CPMUC nicht nur für

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

SICHERE E-MAIL IM ALLTAG

SICHERE E-MAIL IM ALLTAG SICHERE E-MAIL IM ALLTAG Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel - 13. August 2014 - - Universität Kassel - 2 ... if WORD in $keywords { sender.suspicioslevel++ }... - Universität

Mehr

Nach PRISM Crashkurs Selbstdatenschutz

Nach PRISM Crashkurs Selbstdatenschutz (Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013 NSA

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Kryptographie Einführung

Kryptographie Einführung https://www.cryptoparty.in/ Kryptographie Einführung 1/42 Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR 1 1 Hinweis Diese Anleitung wurde mit dem Betriebssystemen Windows 7 Home Premium (64 Bit) und Windows 8.1 (64 Bit) und Pidgin 2.10.11 mit OTR

Mehr

Sichere Kommunikation mit Hartgeld.com

Sichere Kommunikation mit Hartgeld.com Sichere Kommunikation mit Hartgeld.com von Hartgeld Leser Mai 2010 Zusammenfassung Dieser Artikel ist eine kleine Einführung in die sichere Kommunikation mit Hartgeld.com. Hierbei geht es primär um die

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden)

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Version: 1.3 Stand: 20.10.2011 Zuständigkeitsbereich: 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2 2. Vorbereitung... 3 2.1. Hintergrund...

Mehr

Workshop: Private Sicherheit im Internet

Workshop: Private Sicherheit im Internet Agenda Sichere Passwörter EMAIL Sichere Übertragung (SSL/TLS) Einführung in die Verschlüsselung von Emails Anonym surfen im Internet mit TOR Sichere Passwörter Man soll es nicht glauben, aber Passwörter

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

ELZPIRATEN EMMENDINGEN

ELZPIRATEN EMMENDINGEN Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen

Mehr

Computer-Sicherheit/Praxis

Computer-Sicherheit/Praxis Computer-Sicherheit/Praxis anonymous Linke Hochschulgruppe Stuttgart 12. März. 2009 anonymous Computer-Sicherheit (1/57) Inhalt 1 Vortragsziele 2 verschlüsseln löschen 3 zugang Browser E-Mail Anonymität

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sichere Passwörter ganz einfach

Sichere Passwörter ganz einfach Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Verschlüsselung. Grundlagen und Anwendungen. Stefan Betz backspace e.v. 19. April 2012

Verschlüsselung. Grundlagen und Anwendungen. Stefan Betz backspace e.v. 19. April 2012 Verschlüsselung Grundlagen und Anwendungen Stefan Betz backspace e.v. 19. April 2012 Inhalt 1 Basics 2 Dateiverschlüsselung 3 Datenträgerverschlüsselung 4 Transportverschlüsselung 19. April 2012 Verschlüsselung

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de Vortragsnotizen (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de October 29, 2013 ii Contents 1 Einführung 3 2 Passworte 5 2.1 Auswahl eines sicheren Passwortes.............. 5 2.1.1 Passwortgenerationsalgorithmus............

Mehr

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird RWTH DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird Installation der Stammzertifikate 1. Mit Firefox folgende Seite öffnen: https://pki.pca.dfn.de/rwth-ca/pub

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Version 1.2 vom 15.09.2014 Diese Anleitung beruht auf dem Benutzerhandbuch der UH-CA der Leibniz Universität

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Andreas Herz Kreisverband Augsburg 21.Juli 2013 Inhalt 1 Grundlegendes 2 Schlüsselaustausch 3 Dateiverschlüsselung 4 Datenträgerverschlüsselung

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung xkcd.com Digitale Selbstverteidigung Konzepte und Metaphern By Thorsten Sick...der im Bereich Computersicherheit forscht... Inhalt Selbstverteidigungstechniken Programme und Tipps zur Verschlüsselung Grundlagen

Mehr

Digitale Selbstverteidigung. ein Überblick

Digitale Selbstverteidigung. ein Überblick Digitale Selbstverteidigung ein Überblick #NEULAND Grafik von Nivatius & Cheatha #NEULAND Internet-Anbieter Internes Netzwerk (Heim- / Firmennetzwerk) Grafik von Nivatius & Cheatha #NEULAND Knotenpunkt

Mehr

Kurzanleitung InternetBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de

Kurzanleitung InternetBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de Herzlich willkommen Mit dem OLB-InternetBanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des OLB-InternetBanking

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Einrichtung Ihres. Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird

Einrichtung Ihres. Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird Einrichtung Ihres E-MAIL ACCOUNTS Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird Apple Mail Inhalt Eine einfache Schritt-für-Schritt Anleitung wie Sie

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

DAS KONZEPT QABEL. Hallo Alice, wie geht s? Danke, Bob, gut! Ab morgen verschlüsseln wir alles! TrueCrypt PGP OTR EIN PAPIERPLANER?!

DAS KONZEPT QABEL. Hallo Alice, wie geht s? Danke, Bob, gut! Ab morgen verschlüsseln wir alles! TrueCrypt PGP OTR EIN PAPIERPLANER?! quelloffene Plattform dezentral und erweiterbar Kunde kann gewohnte Programme weiter nutzen vollständig Ende-zu-Ende verschlüsselt ermöglicht komplexe Dienste PRESSE DAS KONZEPT QABEL Qabel ist eine Softwareplattform,

Mehr

Einrichten und Verwenden der E-Mail-Verschlu sselung

Einrichten und Verwenden der E-Mail-Verschlu sselung Einrichten und Verwenden der E-Mail-Verschlu sselung Diese Anleitung beschreibt wie die E-Mail-Verschlüsselung zur Kommunikation mit der stiftung ear unter Windows 8.1 mit Outlook 2013 eingerichtet wird.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

Internet E-Mail Encryption S/Mime Standard

Internet E-Mail Encryption S/Mime Standard Internet E-Mail Encryption S/Mime Standard Disclaimer: Regelmäßig lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Wir weisen aber darauf hin, dass in einigen Fällen

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr