CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty

Größe: px
Ab Seite anzeigen:

Download "CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty"

Transkript

1 Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre Cryptoparty Bündnis 90/Die Grünen Hamburg Kreisverband Bergedorf LAG Medien+Netzpolitik https://hamburg.gruene.de/lag/medien Seite 1 von 60

2 Einleitung Vorab-Bemerkung Bitte verwenden Sie zum Download der Programme die Links am Ende dieses Folien-Satzes. Auf diese Weise vermeiden Sie evtl. die falschen Programme herunterzuladen. Seite 2 von 60

3 Einleitung Einleitung Seite 3 von 60

4 Einleitung Motivation und Konsequenzen Betroffen sind z.b.: Bürgerinnen und Bürger Unternehmen Organisationen verschiedene Berufsgruppen Gefährdet sind z.b.: das Recht auf informationelle Selbstbestimmung das Post- und Fernmeldegeheimnis die Pressefreiheit das Betriebs- oder Geschäftsgeheimnis Seite 4 von 60

5 Einleitung Motivation und Konsequenzen Wir verschlüsseln unsere Daten s auf dem Weg durchs Internet Daten in der Cloud Webseitenzugriffe Chats Daten auf Geräten (Notebooks, Smartphones, etc.) Verschlüsselung darf kein Verdachtskriterium sein. Deswegen grundsätzlich verschlüsseln! Seite 5 von 60

6 Einleitung Motivation und Konsequenzen Verlust von Sicherheit durch Fehler im Umgang mit Passwörtern. zu kurze Passwörter leicht zu erratende Passwörter wenn andere unsere Zugangspasswörter nicht vertraulich behandeln. Seite 6 von 60

7 Einleitung Grundlagen von Verschlüsselung Verschlüsselung kann dafür sorgen, dass Daten gegenüber Dritten geheim bleiben unverändert / echt sind erkennbar tatsächlich von einer bestimmten Person/Organisation stammen Seite 7 von 60

8 Einleitung Einsatzzwecke und Grenzen von Verschlüsselung Verschlüsselung kann Inhalte sichern. Z.B. auf Datenträgern in s oder Chats Verschlüsselung schützt oft nicht vor dem Sammeln von Metainformationen bzw. Verkehrsdaten. Verschlüsselung ist wirkungslos, wenn auf Eurem Gerät ein Trojaner /Virus ist.. Ihr an einem fremden Computer z.b. im InternetCafe sitzt. Seite 8 von 60

9 Einleitung Was macht Verschlüsselung schwierig? auf ein gemeinsame Technik einigen Programme dafür installieren Authentizität herstellen (wissen, dass man wirklich mit Hans und nicht mit der NSA verschlüsselt kommuniziert) => Fingerabdruckvergleich Schlüssel austauschen Seite 9 von 60

10 Einleitung Wir erkunden heute gemeinsam Sicherer Umgang mit Passwörtern -Verschlüsselung mit GnuPG und Enigmail man kann noch mehr tun heute Abend reicht die Zeit dazu nicht Seite 10 von 60

11 Einleitung Symmetrische Verschlüsselung Es gibt einen Schlüssel zum Verschlüsseln und Entschlüsseln. Password-Speicher, KeePass (später mehr dazu) Festplattenverschlüsselung Seite 11 von 60

12 Einleitung Asymmetrische Verschlüsselung Es gibt zwei Schlüssel (Schlüsselpaar) Den öffentlichen Schlüssel zum Verschlüsseln Den privaten Schlüssel zum Entschlüsseln -Verschlüsselung (später mehr dazu) Verschlüsselter Abruf von Websites (z.b. OnlineBanking) Seite 12 von 60

13 Einleitung Organisatorisches Bitte diejenigen mit gleichem System zusammensetzen, dann könnt Ihr einander behilflich sein, oder jemand von uns kann Euch gemeinsam helfen. Links zu Software-Downloads und unsere -Adresse Seite 13 von 60

14 Sicherer Umgang mit Passwörtern Sicherer Umgang mit Passwörtern Seite 14 von 60

15 Sicherer Umgang mit Passwörtern Warum Passwörter Ausgangspunkt für Verschlüsselung Authentizität Alternativen Security-Token (z.b. USB-Speicher, Chipkarten) Alles andere bietet keine echte Sicherheit! Seite 15 von 60

16 Sicherer Umgang mit Passwörtern Wie sehen sichere Passwörter aus Mindestens 10, besser 12 Zeichen lang Mindestens verwendete Zeichen: A-Z, a-z, 0-9 Besser zusätzlich noch Sonderzeichen NICHT einfach ein Wort z.b. Apfelbaum Z.B.: 1 bis 3 Sätze hintereinander hängen und Anfangs oder End-Buchstaben verwenden. 1b3ShhuAoEBv Seite 16 von 60

17 Sicherer Umgang mit Passwörtern Warum verschiedene Passwörter Selbe Benutzerkennung bei vielen Diensten z.b. Ein Anbieter gehackt => alle Zugangsdaten bei allen anderen Anbietern unsicher! Seite 17 von 60

18 Sicherer Umgang mit Passwörtern Wie so viele Passwörter handhaben??? Passwörter notieren ist nicht schlimm, es sollte nur nicht am Schwarzen Brett passieren. Notizbuch an sicherem Ort aufbewahren Passwort-Speicher Programme und Apps. Z.B.: Passwort-Manager in Firefox + Thunderbird KeePass(X) Seite 18 von 60

19 Sicherer Umgang mit Passwörtern Firefox & Thunderbird Master-Passwort Problem: Wenn der PC/Laptop verloren geht oder kaputt ist kommt man nicht mehr an die Passwörter! Seite 19 von 60

20 Sicherer Umgang mit Passwörtern KeePass(X) Schützt die gespeicherten Passwörter mit einem Master-Passwort Für Windows, MacOSX, Linux, Android und andere Betriebssysteme verfügbar OpenSource Software und deswegen besonders vertrauenswürdig Seite 20 von 60

21 Sicherer Umgang mit Passwörtern KeePass(X) Alle Links auf: Windows: KeePass ClassicEdition 1.x (NICHT Version 2.x) zusätzlich Deutsche Übersetzung installieren Apple Mac OS X und Linux: KeePassX Version 0.x (NICHT Version 2.x) Android: KeePassDroid von Brian Pellin Seite 21 von 60

22 Sicherer Umgang mit Passwörtern KeePass(X) Seite 22 von 60

23 Sicherer Umgang mit Passwörtern KeePass(X) eine passende Kategorie wählen Rechtsklick in den freien Bereich um das Menü zu öffnen Seite 23 von 60

24 Sicherer Umgang mit Passwörtern KeePass(X) Seite 24 von 60

25 Sicherer Umgang mit Passwörtern KeePass(X) Seite 25 von 60

26 Sicherer Umgang mit Passwörtern KeePass(X) KeePass(X) Datenbank in Datei Speichern KeePass(X) Haupt-Passwort nicht vergessen Ein Zuhause versteckt aufbewahrter Zettel mit dem Hauptpasswort ist besser als das Passwort zu vergessen! KeePass(X) Datenbank nach Änderungen immer auf USB-Speicher kopieren um sie nicht zu verlieren Seite 26 von 60

27 Verschlüsselung mit PGP/GnuPG Verschlüsselung mit PGP/GnuPG Seite 27 von 60

28 Verschlüsselung mit PGP/GnuPG klassische unzureichende Verschlüsselungs-Möglichkeiten bei s Bob's PC Alice Anbieter (z.b. Web.de) Hallo Alice SSL-TLS 3lkWd 8lO7o Hallo Alice Hallo Alice Hallo Alice? SSL-TLS? I0U3Z 8onB9 Bob's Anbieter (z.b. Google/Gmail.com) SSL-TLS 9IoL7 ikly3 Hallo Alice Alice PC Seite 28 von 60

29 Verschlüsselung mit PGP/GnuPG Ende-zu-Ende Verschlüsselung Hallo Alice PGP Oi2Iq p30qn Bob's PC EGAL PGP Oi2Iq p30qn Hallo Alice Alice PC Seite 29 von 60

30 Verschlüsselung mit PGP/GnuPG Ende-zu-Ende Verschlüsselung Meta-Daten Hallo Alice An: Alice Von: Bob Betreff:... PGP Oi2Iq p30qn Bob's PC FAST EGAL An: Alice Von: Bob Betreff:... PGP Oi2Iq p30qn Hallo Alice Alice PC Seite 30 von 60

31 Verschlüsselung mit PGP/GnuPG 3 Programme Thunderbird -Programm (ähnlich Outlook) GnuPG/GPG verschlüsselt die s mit OpenPGP Enigmail verbindet Thunderbird und GnuPG Seite 31 von 60

32 Verschlüsselung mit PGP/GnuPG 3 Programme Alle Links auf: In dieser Reihenfolge installieren: 1. GPG4Win / GPGTools / GnuPG 2. Thunderbird 3. Enigmail in Thunderbird installieren: Add-ons => Suchen (oben rechts) => Enigmail Seite 32 von 60

33 Verschlüsselung mit PGP/GnuPG Reihenfolge: 1. GPG4Win / GPGTools / GnuPG 2. Thunderbird 3. Enigmail 1 Seite 33 von 60

34 Verschlüsselung mit PGP/GnuPG Thunderbird einrichten und Enigmail installieren Seite 34 von 60

35 Verschlüsselung mit PGP/GnuPG Thunderbird einrichten und Enigmail installieren Geben Sie hier nur die Teile Ihres Namens an, die jeder Empfänger eine von Ihnen sehen soll! Falls Ihre -Adresse Ihren vollen Namen enthält können Sie hier jedoch problemlos auch Ihren vollen Namen angeben. Seite 35 von 60

36 Verschlüsselung mit PGP/GnuPG Thunderbird einrichten und Enigmail installieren Seite 36 von 60

37 Verschlüsselung mit PGP/GnuPG Thunderbird einrichten und Enigmail installieren Nach der Installation Von Enigmail erst mal Thunderbird Neustarten. Den Assistenten von Enigmail Abbrechen! Seite 37 von 60

38 Verschlüsselung mit PGP/GnuPG Öffentlicher und Privater Schlüssel Public Key / Private Key Zwei Anwendungszwecke: Verschlüsseln Signieren Seite 38 von 60

39 Verschlüsselung mit PGP/GnuPG Verschlüsseln Alice (Absender) Public Key von Bob Bob (Empfänger) Private Key von Bob nur zum Verschließen zum Öffnen Jeder kann Verschlüsseln Nur der Empfänger kann Entschlüsseln Seite 39 von 60

40 Verschlüsselung mit PGP/GnuPG Signieren Alice (Absender) Private Key von Alice Bob (Empfänger) Public Key von Alice OK zum Signieren nur zum Signatur Prüfen Nur der Absender kann als er selbst signieren Jeder kann die Signatur prüfen Seite 40 von 60

41 Verschlüsselung mit PGP/GnuPG Unterschied: Verschlüsseln kein Fremder kann mitlesen Schutz vor Überwachung Mailinglisten: kompliziert Signieren Authentizität echt / nicht verändert ggf. Beweismittel Mailinglisten: einfach kann jeweils einzeln oder kombiniert verwendet werden Seite 41 von 60

42 Verschlüsselung mit PGP/GnuPG Enigmail Erzeugen Seite 42 von 60

43 Verschlüsselung mit PGP/GnuPG Enigmail Seite 43 von 60

44 Verschlüsselung mit PGP/GnuPG Widerrufszertifikat Seite 44 von 60

45 Verschlüsselung mit PGP/GnuPG Privaten Schlüssel sichern Rechtsklick Ist öffentlich und kann bspw. auf der eigenen Website online gestellt werden. Auf privatem USB-Stick sichern und geheim halten! Seite 45 von 60

46 Verschlüsselung mit PGP/GnuPG Enigmail Seite 46 von 60

47 Verschlüsselung mit PGP/GnuPG Seite 47 von 60

48 Verschlüsselung mit PGP/GnuPG Öffentlichen Schlüssel austauschen Rechtsklick Seite 48 von 60

49 Verschlüsselung mit PGP/GnuPG Verschlüsselte schreiben Seite 49 von 60

50 Verschlüsselung mit PGP/GnuPG Überprüfen von signieren s Wechselnde Hintergrundfarben der Meldung: Programmfehler oder Unterschrift kaputt/gefälscht Nachricht Verschlüsselt, aber nicht unterschrieben Unterschrift nicht geprüft, da man den Public Key des anderen nicht hat (Verschlüsselungs-Status siehe Meldungs-Text) Unterschrift korrekt, aber Public Key noch nicht geprüft (Verschlüsselung siehe Meldungs-Text) Unterschrift korrekt + Vertrauen hergestellt (wie im Beispiel-Bild oben) (Verschlüsselung-Status siehe Meldungs-Text) Seite 50 von 60

51 Verschlüsselung mit PGP/GnuPG Schlüssel Prüfen und Vertrauen festlegen Doppelklick auf den Schlüssel Seite 51 von 60

52 Verschlüsselung mit PGP/GnuPG Schlüssel Prüfen und Vertrauen festlegen Das Fenster etwas breiter ziehen um den ganzen Fingerabdruck zu sehen. Seite 52 von 60

53 Verschlüsselung mit PGP/GnuPG Keyserver und Problematik des sozialen Graphen durch signierte Schlüssel A signiert B B signiert C und D D signiert A und B N braucht nur Zugriff zum öffentlichen Keyserver, um sich ein Kommunikationsnetzwerk abzuleiten. Besser: Schlüssel per austauschen. Am sichersten: Schlüssel direkt ohne Netz austauschen. Seite 53 von 60

54 Website- und Download-Links für Programme KeePass(X) Passwortspeicher KeePass und KeePassX bei Wikipedia: https://de.wikipedia.org/wiki/keepass KeePass für Windows: KeePassX für Apple / Mac OSX und Linux: https://www.keepassx.org KeePass für Android: https://play.google.com/store/apps/details?id=com.android.keepass Seite 54 von 60

55 Website- und Download-Links für Programme GnuPG/PGP, Mozilla Thunderbird und Enigmail Windows GPG4Win: Mozilla Thunderbird: https://www.mozilla.org/de/thunderbird/ Enigmail: https://addons.mozilla.org/de/thunderbird/addon/enigmail/ Apple / Mac OSX GPGTools/GPGSuite: https://gpgtools.org Mozilla Thunderbird: https://www.mozilla.org/de/thunderbird/ Enigmail: https://addons.mozilla.org/de/thunderbird/addon/enigmail/ Linux GPG/GnuPG und Thunderbird installieren Sie am besten über die Paketverwaltung oder das Software-Center Ihres Linux-Systems. Enigmail: https://addons.mozilla.org/de/thunderbird/addon/enigmail/ Seite 55 von 60

56 Weiterführende Informationen Festplattenverschlüsselung Allgemein Artikel zur Festplatten-Verschlüsselung bei Wikipedia: https://de.wikipedia.org/wiki/festplattenverschl%c3%bcsselung VeraCrypt (aus TrueCrypt hervorgegangen): https://veracrypt.codeplex.com VeraCrypt bei Wikipedia: https://de.wikipedia.org/wiki/truecrypt#veracrypt TrueCrypt (bitte stattdessen VeraCrypt verwenden) bei Wikipedia: https://de.wikipedia.org/wiki/truecrypt Erläuterung zum Ende der Weiterentwicklung von TrueCrypt bei Wikipedia: https://de.wikipedia.org/wiki/truecrypt#bekanntgabe_der_einstellung_des_projekts Windows BitLocker - Festplattenverschlüsselung von Microsoft Infos bei Microsoft Infos bei Wikipedia: https://de.wikipedia.org/wiki/bitlocker Apple / Mac OSX FileVault - Festplattenverschlüsselung von Apple Infos bei Apple https://support.apple.com/de-de/ht4790 Infos bei Wikipedia: https://de.wikipedia.org/wiki/bitlocker Linux dm-crypt / LUKS (Wikipedia):https://de.wikipedia.org/wiki/Dm-crypt Seite 56 von 60

57 Weiterführende Informationen TOR - anonym in Internet Surfen Website und Download (Windows, Apple/MacOSX, Linux): https://www.torproject.org Infos bei Wikipedia: https://de.wikipedia.org/wiki/tor_%28netzwerk%29 Seite 57 von 60

58 Weiterführende Informationen Ende-Zu-Ende verschlüsselt Chatten Pidgin (Windows und Linux) Multi-Messenger (bietet selber keine Ende-Zu-Ende Verschlüsselung) Website und Download: https://pidgin.im Infos bei Wikipedia: https://de.wikipedia.org/wiki/pidgin_%28instant_messenger%29 Off-the-Record Messaging / OTR (Windows und Linux) ergänzt Ende-Zu-Ende Verschlüsselung für Pidgin Vorteil: Perfect Forward Secrecy Nachteil: Offline-Nachrichten können NICHT verschlüsselt werden Download: https://otr.cypherpunks.ca/index.php#downloads Infos bei Wikipedia: https://de.wikipedia.org/wiki/off-the-record_messaging Pidgin-GPG (Windows und Linux) ergänzt Ende-Zu-Ende Verschlüsselung für Pidgin entsprechend des OpenPGP-Standards Vorteil: Offline-Nachrichten können auch verschlüsselt werden Nachteil: KEINE Perfect Forward Secrecy Download: https://github.com/segler-alex/pidgin-gpg/downloads Seite 58 von 60

59 Quellen KeePass-Screenshots von: https://commons.wikimedia.org/wiki/file:keepass_main.png GPL version 2 https://commons.wikimedia.org/wiki/file:keepass.jpg public domain Verschlüsselung mit PGP/GnuPG - Abbildungen von: https://openclipart.org https://commons.wikimedia.org Seite 59 von 60

60 Folien-Lizenz Autoren: Bündnis 90/Die Grünen und CampusGrün Hamburg Alle Interessierten dürfen diese Folien unter den Bedingungen der nutzen. Weitere Informationen dazu unter: https://creativecommons.org/licenses/by-sa/3.0/de/ Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen das Werk kommerziell nutzen Seite 60 von 60

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

E-Mails verschlüsseln

E-Mails verschlüsseln E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses Einige Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=CryptoParty Passwort=CrYpTo2013Party Informationen:

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Praktische email-verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015

Praktische email-verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015 Praktische email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 8.6.2015 8.6.2015 Praktische email-verschlüsselung 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Eric Goller Chaostreff Leipzig 7. Juni 2008 Christian Koch, Eric Goller (Chaostreff Leipzig) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 7.

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Sichere E-Mail mit GnuPG

Sichere E-Mail mit GnuPG Warum verschlüsseln? Eine E-Mail ist auf dem Weg vom Absender zum Empfänger für jeden am Transport Beteiligten so gut lesbar wie eine Postkarte also für vertrauliche Mitteilungen völlig ungeeignet. Mit

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

4.2) E-Mail-Verschlüsselung

4.2) E-Mail-Verschlüsselung 4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections]

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections] GnuPG Verschlüsselte Kommunikation Beni Swiss Privacy Foundation Inhaltsverzeichnis Über die Swiss Privacy Foundation Warum verschlüsseln Grundlagen Software Schlüssel verwalten GnuPG installieren Verwaltungssoftware

Mehr

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von: Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Seminar 13.11.2008 Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Thomas Maurer Diplomkaufmann Steuerberater Am Weidengraben 11 21481 Lauenburg Telefon: 04153/582358 Telefax:

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung

Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Hamburg, 26. Februar 2014 Dominique Petersen 26.02.2014 Netzwerksicherheit: Praxisübung E-Mail-Verschlüsselung Petersen, Busch 1 Agenda

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

E-Mail-Verschlüsselung mit MS Outlook

E-Mail-Verschlüsselung mit MS Outlook E-Mail-Verschlüsselung mit MS Outlook Andrea Knabe-Schönemann www.bytespeicher.org Warum Outlook? Warum Outlook nicht? Programmcode ist nicht einsehbar/ Geheimwissen geschlossene Dateiformate - von anderen

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 4.5.2015 email-verschlüsselung, Arno Zeitler 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Nach PRISM Crashkurs Selbstdatenschutz

Nach PRISM Crashkurs Selbstdatenschutz (Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013 NSA

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Stand: Januar 2014 Seite 1 von 12 Inhaltsverzeichnis 1. Einleitung... 2 2. Einrichten

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de Date/Time: Fr. 17.01.2014 18:30h CET Location: Restaurant Mehlfeld s 81375 München, Guardinistr. 98 a MVV: U6 Haderner Stern (13 min vom Marienplatz) Event: Featuring: CryptoParty #CPMUC nicht nur für

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten Verschüsselung leicht gemacht Eine kleine Hilfestellung für Anfänger Agenda 1. Warum wollen wir überhaupt verschlüsseln? 2. Grundlagen der Verschlüsselung 3. Anwendung: email-verschlüsselung 4. Anwendung:

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR 1 1 Hinweis Diese Anleitung wurde mit dem Betriebssystemen Windows 7 Home Premium (64 Bit) und Windows 8.1 (64 Bit) und Pidgin 2.10.11 mit OTR

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland

A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland Installation, Einrichtung und Anwendung der Verschlüsselungssoftware GnuPG ab Version 2.0.0 Stand: Januar 2010 1. Inhaltsverzeichnis

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Ma ils ver s ch l ü ss e l n

Ma ils ver s ch l ü ss e l n Ma ils ver s ch l ü ss e l n Mit PGP Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Edward J. Snowden, 17. Juni 2013 CC BY-SA 3.0: Marco Rosenthal

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Selbstverteidigung in der Überwachungsgesellschaft

Selbstverteidigung in der Überwachungsgesellschaft Selbstverteidigung in der Überwachungsgesellschaft 3. November 2010 Selbstverteidigung in der Überwachungsgesellschaft 1 / 47 1 Einführung 2 Rechnersicherheit 3 Kommunikationssicherheit 4 Zusammenfassung

Mehr

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden)

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Version: 1.3 Stand: 20.10.2011 Zuständigkeitsbereich: 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2 2. Vorbereitung... 3 2.1. Hintergrund...

Mehr

Mail-Client & -Verschlüsselung

Mail-Client & -Verschlüsselung Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Mail-Client & -Verschlüsselung Datenschutz in der mediatisierten Schule Esslingen, 23. Okt. 2014 Andreas Grupp grupp@lehrerfortbildung-bw.de

Mehr

Email-Verschlüsselung

Email-Verschlüsselung Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012 Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator

Mehr

Mail/Verschlüsselung einrichten

Mail/Verschlüsselung einrichten Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sichere Kommunikation mit Hartgeld.com

Sichere Kommunikation mit Hartgeld.com Sichere Kommunikation mit Hartgeld.com von Hartgeld Leser Mai 2010 Zusammenfassung Dieser Artikel ist eine kleine Einführung in die sichere Kommunikation mit Hartgeld.com. Hierbei geht es primär um die

Mehr

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de 5. Erlanger Linuxtage 2007 Thema: Verschlüsselung und Signatur in der Praxis Referent: Robert Krugmann mailto: rkr@erlug.de Inhalt Motivation Beispiele aus der Praxis Umgang mit Schlüsseln GnuPG Erstellen

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr