Kurzanleitung Pretty Good Privacy (PGP)

Größe: px
Ab Seite anzeigen:

Download "Kurzanleitung Pretty Good Privacy (PGP)"

Transkript

1 Kurzanleitung Pretty Good Privacy (PGP) 1 Kurzanleitung Pretty Good Privacy (PGP) Version 7 Int., Verfügbar im Internet unter: Thomas Grobe und Martin Schlaud Grundprinzip: Das Programm PGP dient der Verschlüsselung von beliebigen EDV-Daten, wobei die Verschlüsselung grundsätzlich als ausgesprochen sicher gelten kann. Jeder Empfänger von verschlüsselten Daten benötigt ein Schlüsselpaar: einen öffentlich zugänglichen Schlüssel (Public Key) sowie einen privaten Schlüssel (Private Key). Über den öffentlich zugänglichen Public Key kann ein Absender Daten für einen Empfänger, nämlich den Besitzer des Public Key, verschlüsseln. Die Verschlüsselung kann jedoch nur mit dem geheimen Private Key des Empfängers wieder rückgängig gemacht werden. Das Verschlüsseln kann auch für mehrere Empfänger gleichzeitig erfolgen (Abbildung 1). Abbildung 1: Grundprinzip der Verschlüsselung mit PGP PGP-Schlüssel (Public Key und Private Key) bestehen aus ASCII-Zeichenfolgen, also Buchstaben und Zahlen (Abbildung 2). Schlüsselpaare können im Programm PGP jederzeit generiert werden. Die Länge der Schlüssel (Anzahl der Zeichen bzw. Länge des Schlüsseln in Bit) kann dabei gewählt werden. Je länger ein Schlüssel ist, um so sicherer ist die Verschlüsselung. Allerdings steigt mit der Schlüssellänge auch der Rechenaufwand bei der Ver- und Entschlüsselung. Eine praktikable (und ausgesprochen sichere) Länge bei der Verwendung auf aktuellen Rechnern haben Schlüssel mit 2048 oder 3072 Bit Länge. Der Landesbeauftragte für den Datenschutz in Niedersachsen hält die Verschlüsselung ab einer Schlüssellänge von we-

2 Kurzanleitung Pretty Good Privacy (PGP) 2 nigstens 1024 Bit für ausreichend sicher. Diese Schlüssellänge sollte aber eher überschritten werden. Während eine Dechiffrierung verschlüsselter Nachrichten ohne Private Key so gut wie unmöglich ist, existieren dennoch zwei potentielle Möglichkeiten der unrechtmäßigen Entschlüsselung im alltäglichen Datenverkehr: 1. Jeder unrechtmäßige Besitzer des Private Keys kann selbstverständlich eine mit dem entsprechenden Public Key verschlüsselte Nachricht entschlüsseln. Der Private Key muß daher vor dem Zugriff Unberechtigter zu jedem Zeitpunkt geschützt sein. 2. Bei der Verschlüsselung einer Nachricht für einen bestimmten Empfänger muß gewährleistet sein, daß der verwendete Public Key definitiv dem ausgewählten Empfängers bzw. dessen gültigem Private Key zuzuordnen ist, um Entschlüsselung durch Dritte (evtl. auch als unbemerkte Zwischenempfänger während der Datenweiterleitung) zu vermeiden BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware Int. for non-commercial use <http://www.pgpinternational.com> mqgibdhpya8rbadava/pekoqjgkgxbxlsvhhywcydgh53tzzi2dehqg3nkmnryfq BARJkG9HCxAnj+nwifvo9Tz7hYgrDUfsMz8qUqdUVcNCV9UiMMgyiOTy7SMow+GW DylRJ5OoS3Huie5HSZapIBj89Nx7MAFGbsPWxpXJeWFIqF0BUikhkSzc7wCg//He cvqa0iin7fhlx2fxjj+kek8eajl88+lznxbr0kem5n8w9xsslenu3zfga3gdmweo z4rwidtv0a24iamqdnxt5nu6xavgbe4i+/aq/l/hz62kzdn9yibxfbnhocnn/mv/ NXDTQSaoAxo7AiFepfML4cCaOIGyJhhdpKToEcfjs/7s9GdSYM7btx6uP0cXM7pS ebk4a/92/wyxvgvyadbrarg6oqh5tk+4mrbhk1ldfvwyzzykyv/ociwmuh5moc5k 4Q1Nld6rAO8jL4lyY/PXK+ig26I5oZ1oy547nWiE+GecHmx/LN6f5eKCg7wTn+nL 07C2mH9Tkda4i7+CwaW3h3gpbOcF48uXIk2M/vOvx90yQynD3bQvSVNFRyAtIFRo b21hcybhcm9izsa8svnfry1iyw5ub3zlckb0lw9ubgluzs5kzt6jae4eebecaa4f AjhPYA8ECwMCAQIZAQAKCRAdHjP9d7OG0L8pAKDLR2SyAxhpq8jrg9hGkvbc9Bnm EQCgtdi6IOMfhlFzqo3MBlv85CX1f2a5Ag0EOE9gDxAIAPZCV7cIfwgXcqK61qlC 8wXo+VMROU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh 01D49Vlf3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscB qtnbno2gpxi61brwv0yawcvl9ij9we5j280gtj3kkqc2aznsoa1fhq98ilmcffst jvbzyspaq/clwxinjrtvjlhdonm0/xwxv0ojhrhs3jmhlluq/zzhsslagbgnfisn CnLWhsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVeky CzsAAgIH/2EAl3LcIk/leDY17PoCY9mgmX5Pgx9uqsexX25A2k58fZ72AgZC40z5 crv21b979k1dnh8era2elz7kbscmskc9xluvic8rwsix4qp6hfys4ndvkkio0eup kk1mhsvjwb7nmg0gs1sd5yg/li4bgi/bxo3d/dkzifg1mm8vfr7fk/4c1nwzxf99 txka2qmnzgp9cbpvhbnwml971cqygqbktrtsxtfiakh9jfx3s1u3urns7ri6izws si316qgz/nxce3zd4sduoduswn9fwgqtcyomkxdf/syrljmr4nyqce7bxk7ixt0k GrfqwJ/f8kpWGoxE4WR/Esfz6l7gr6KJAEYEGBECAAYFAjhPYA8ACgkQHR4z/Xez htd8lg gqyzrotgmnbt92xjdldhyeneyxxwan2etpvmol3t8+3bwzphaoph84g o Abbildung 2: Beispiel eines Public Key Installation Die Installation von PGP in der aktuellen Version erfolgt unter Windows nach Entzippen und Doppelkicken auf die heruntergeladene Setup.exe-Datei üblicherweise problemlos. Bei der Auswahl installierbarer Komponenten (Abbildung 3) ist die Wahl des PGP Key Management erforderlich und zum praktischen Gebrauch ausreichend. Sinnvoll ist weiterhin die Installation der umfangreichen Manuals, die nach der Installation im Unterverzeichnis Dokumentation des PGP-Installationsverzeichnisses gefunden werden können (PGP User s Manual (Adobe Acrobat Format). Bei Bedarf können Plug-ins für häufig verwendete Mail-Programme gleichfalls installiert werden. Achtung: Das Modul PGPNet kann Probleme machen und sollte daher sofern nicht ausdrücklich benötigt im Regelfall nicht mit installiert werden.

3 Kurzanleitung Pretty Good Privacy (PGP) 3 Abbildung 3: Auswahl der zu installierenden PGP-Programmkomponenten Beim ersten Programmstart erfolgt die Aufforderung, ein Schlüsselpaar (Public Key und Private Key) generieren zu lassen (was auch zu jedem späteren Zeitpunkt durchgeführt oder wiederholt werden kann). Dabei können i.d. R. die voreingestellten Optionen übernommen werden; zu empfehlen ist eine Schlüssellänge von 3072 Bit. Die weitere Verwendung des Private Keys wird durch eine Passphrase geschützt. Diese Passphrase kann aus beliebigen Zeichen zusammengesetzt sein, wobei groß- oder kleingeschriebene Zeichen bei der Erkennung unterschieden werden. Wichtig ist, daß die Phrase für Unberechtigte nicht einfach zu erraten ist. Gleichfalls wichtig ist jedoch auch, daß sie sich auch im Langzeitgedächtnis merken läßt (und nicht auf einem Zettel, der möglicherweise auch noch für jeden sichtbar am Bildschirmrand befestigt ist), da bei einem Verlust der Passphrase der Private Key nicht mehr zugänglich ist und insofern jegliche mit dem zugehörigen Public Key verschlüsselte Nachrichten für immer unlesbar bleiben. Nach der Schlüsselgenerierung sollten in jedem Fall Sicherheitskopien der Schlüssel angefertigt werden. Gleichfalls ist zu überlegen, inwieweit der Public Key an einen sogenannten Key Server weitergeleitet werden soll, um ihn für alle PGP-Nutzer verfügbar zu machen (als Option nach der Schlüsselgenerierung angeboten, jedoch auch zu jedem anderen Zeitpunkt möglich).

4 Kurzanleitung Pretty Good Privacy (PGP) 4 Verschlüsselung von Dateien Die Verschlüsselung von beliebigen Dateien erfolgt bei der aktuellen Version von PGP recht komfortabel. Benötigt wird der Public Key des Empfängers. Sollen Daten für den eigenen Gebrauch verschlüsselt werden, muß entsprechend selbstverständlich der eigene Public Key verwendet werden. Vorgehen: Nach der Installation von PGP verfügt der Windows-Explorer über einen zusätzlichen Menüeintrag PGP im Datei -Menü, das nach dem Markieren einer Datei auch über die rechte Maustaste erreicht werden kann. Unter PGP findet sich die Auswahlmöglichkeit Encrypt (= verschlüsseln, sofern es sich nicht bereits um eine verschlüsselte Datei handelt). Wählt man Encrypt, erhält man ein Auswahlfenster mit den zur Verfügung stehenden Public Keys. Nach Auswahl eines oder mehrerer Schlüssel durch Doppelklicken wird die Datei nach Bestätigung auf OK entsprechend verschlüsselt und mit der angehängten Endung.pgp komprimiert im selben Verzeichnis abgespeichert (aus der Datei test.doc wird also test.doc.pgp ). Das ursprüngliche Format der Datei spielt für die Verschlüsselung keine Rolle. Die verschlüsselte Datei kann wie gewohnt kopiert oder als -Anhang (Attachment) verschickt werden. Hinweis: Es ist sehr sinnvoll, alle Dateien oder s, die man für andere verschlüsselt, gleichzeitig für sich selbst zu verschlüsseln. Andernfalls kann man die verschlüsselten Daten nie mehr selbst entschlüsseln und ansehen. Damit man dies nicht vergisst, sollte unter Options... die Funktion Always encrypt to default key aktiviert und der eigene Schlüssel zum Default Key erklärt werden. Verschlüsseln von s Zu verschlüsselnde s werden zunächst wie gewohnt als Klartext im Fenster eines E- Mail-Programms geschrieben und vor dem Verschicken verschlüsselt. Für verbreitete Programme wie Microsoft Outlook können bei der Installation von PGP Plug-ins mit installiert werden. Darüber stehen innerhalb des -Programms zusätzliche Knöpfchen und Funktionen zur Ver- und Entschlüsselung des -Textes zur Verfügung. In anderen Mail-Programmen (z. B. Pegasus) geschriebene Texte werden vor dem Versenden über die Funktion Current Window Encrypt verschlüsselt, die im PGPtray verfügbar ist. Achtung: Beim Verschlüsseln eines -Textes werden eventuelle Anhänge (Attachments) nicht mit verschlüsselt! Solche Dateien müssen vor dem Anhängen an die gesondert verschlüsselt werden (s. o.). Entschlüsselung von Dateien Ist im Windows-Explorer eine verschlüsselte Datei mit der Endung.pgp markiert, erscheint im PGP-Untermenü (s. o.) der Unterpunkt Decrypt&Verify. Sofern der für die Entschlüsselung der gewählten Datei erforderliche Private Key im Schlüsselbund des lokal installierten PGP enthalten ist, erscheint nach der Auswahl des Unterpunktes die Aufforderung, die für die Nutzung des Private Key erforderliche Passphrase einzugeben. Wird diese korrekt eingegeben, erfolgt umgehend eine Dechiffrierung der Daten.

5 Kurzanleitung Pretty Good Privacy (PGP) 5 Entschlüsseln von s Erhält man per einen mit PGP verschlüsselten Text, kann dieser wie folgt entschlüsselt werden: 1. über Entschlüsselungsfunktionen innerhalb des Mail-Programms selbst (installierte Plugins z. B. bei Outlook oder StarOffice). 2. bei Programmen ohne Plug-ins (z. B. Pegasus) über die Funktion Current Window Decrypt&Verify, die im PGPtray verfügbar ist. Auffinden und Einbinden von Public Keys Um einem gewünschten Empfänger eine verschlüsselte Nachricht zukommen lassen zu können, ist es erforderlich, zuvor dessen Public Key in Erfahrung zu bringen und in das eigene PGP-Schlüsselbund (PGPKeys) zu integrieren. Dies ist auf unterschiedlichen Wegen möglich. Eine einfache Möglichkeit besteht, wenn ein (oder mehrere) Public Key(s) des Empfängers in einer Text-Datei (Endung.txt oder.asc) oder HTML-Datei (Endung.htm) auf dem lokalen Rechner vorhanden sind: Nach dem Öffnen von PGPKeys (durch Anklicken des entsprechenden Unterpunktes nach Anklicken des PGP-Schloß-Symbols in der Windows-Taskleiste) kann die markierte Text- oder HTML-Datei aus dem Windows-Explorer einfach auf die PGPKeys- Fläche gezogen werden. Findet PGP in der Datei einen oder mehrere Schlüssel, wird anschließend ihr Import angeboten. Dieses Vorgehen läßt sich i. d. R. nicht bei formatierten Texten anwenden (wie z.b. Word-Dateien). In entsprechenden Fällen müssen die Schlüssel ggf. manuell im Dokument gesucht und separat als unformatierter Text gespeichert werden (dies gilt auch für den in diesem Dokument beispielhaft oben aufgeführten Public Key). Exportierte Schlüssel mit der Endung.asc können einfach durch Doppelklick in die eigene Schlüsselsammlung importiert werden. Eine weitere Möglichkeit besteht, falls der gesuchte Public Key über einen Key Server im Internet verfügbar ist. Eine Abfrage von entsprechenden Servern ist im PGPKeys-Fenster über das Menü Server/Search... möglich. Zusätzliche Sicherheitsfunktionen von PGP Elektronische Unterschrift mit Sign: PGP bietet die Möglichkeit, s mit einer elektronischen Unterschrift (Signatur) zu versehen, die nur vom rechtmäßigen Benutzer mit seinem Private Key erstellt und vom Empfänger über den Public Key geprüft werden kann. Diese Signatur beinhaltet gleichzeitig eine Prüfsumme der unterzeichneten Nachricht, d. h., bei nachträglichen Veränderungen am Text der stimmt die elektronische Unterschrift nicht mehr. Verschlüsseln von s mit dem Zusatz Secure Viewer: Mit diesem Zusatz verschlüsselte Nachrichten können im entschlüsselten Zustand nur angesehen, nicht aber gespeichert oder gedruckt werden ( for eyes only ). Im Anzeigefenster wird die Schrift kontrastarm und verschleiert dargestellt, um ein Mitlesen durch Anpeilen der bloßstellenden Abstrahlung des Monitors mittels spezieller Antennen zu erschweren. Verschlüsseln von Dateien in Self-Decrypting Archives (SDAs): Verschlüsselung in ausführbare Dateien (mit der Bezeichnung: <name>.pgp.exe). Vorteil: Die verschlüsselte Da-

6 Kurzanleitung Pretty Good Privacy (PGP) 6 tei lässt sich ohne das Programm PGP durch Doppelklick wieder entschlüsseln. Nachteil: unsichere symmetrische Verschlüsselung, d. h., die zur Verschlüsselung verwendete Passphrase muß dem Empfänger mitgeteilt und von diesem zur Entschlüsselung wieder eingegeben werden. Auch die PGP-Funktion Conventional Encryption arbeitet nach diesem unsicheren Prinzip; die symmetrisch verschlüsselten Dateien können jedoch nur mittels PGP wieder entschlüsselt werden. Funktion WIPE: Sicheres Löschen von Dateien auf Festplatten oder Disketten durch Mehrfachüberschreibung mit Zufallszahlen. Verfügbar im Datei-Explorer über das Menü DATEI PGP WIPE oder die rechte Maustaste. Die Anzahl Überschreibungen kann unter Optionen eingestellt werden (Standard: 3x). Funktion FREESPACE WIPE: Alle gelöschten Dateien bleiben in Wirklichkeit auf der Festplatte stehen; der von ihnen beanspruchte Festplattenbereich wird lediglich für frei erklärt und irgendwann später wieder verwendet. Bis die gelöschten Daten durch neue ü- berschrieben worden sind, können sie mit speziellen Programmen von der Festplatte gelesen werden. FREESPACE WIPE überschreibt alle durch Löschen freigegebenen Bereiche auf einer Festplatte oder Diskette mit Zufallszahlen, wobei die Anzahl Überschreibungen eingestellt werden kann (Standard: 3x). Verfügbar über PGPTools. Diese Funktion dauert bei Festplatten sehr lange und sollte daher in der Mittagspause oder nachts ausgeführt werden. Der Benutzer benötigt hierfür Administratorrechte. Weitere Erläuterungen sind der umfangreichen PGP-Dokumentation zu entnehmen (PGPWinUsersGuide.pdf).

Dokumentation zur Vorlesung. "Einführung in Hypermedia" Einführung in Pretty Good Privacy (PGP)

Dokumentation zur Vorlesung. Einführung in Hypermedia Einführung in Pretty Good Privacy (PGP) Dokumentation zur Vorlesung "Einführung in Hypermedia" WS 2001 / 2002 Universität Salzburg Einführung in Pretty Good Privacy (PGP) Diese Dokumentation wurde von Christiane Allerstorfer und Paul Haller

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung PrettyGoodPrivacy Leitfaden zum sicheren Versenden von E-Mail-Anhängen mit dem Verschlüsselungsprogramm PGP Vorwort Die Übertragung von E-Mails gleicht dem Versenden von Postkarten:

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Installationsanleitung für PGP 9.0.0

Bayerisches Landesamt für Statistik und Datenverarbeitung. Installationsanleitung für PGP 9.0.0 Bayerisches Landesamt für Statistik und Datenverarbeitung Installationsanleitung für PGP 9.0.0 Inhaltsverzeichnis 1 EINFÜHRUNG... 3 2 INSTALLATION DER PGP ANWENDUNG... 4 3 KONFIGURATION DER PGP ANWENDUNG...

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

LEITFADEN ZUM UMGANG MIT MAUTAUFSTELLUNG UND EINZELFAHRTENNACHWEIS BEI E-MAIL-ZUSTELLUNG

LEITFADEN ZUM UMGANG MIT MAUTAUFSTELLUNG UND EINZELFAHRTENNACHWEIS BEI E-MAIL-ZUSTELLUNG LEITFADEN ZUM UMGANG MIT MAUTAUFSTELLUNG UND EINZELFAHRTENNACHWEIS BEI E-MAIL-ZUSTELLUNG Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/ oder mit dem Einzelfahrtennachweis

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html.

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html. Selbstdatenschutz E-Mail-Inhalte schützen Nutzung von 7-Zip zur Verschlüsselung Bei dem Programm 7-Zip (http://www.7-zip.org ) handelt es sich um ein frei nutzbares Komprimierungsprogramm für Windows Betriebssysteme

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kontakte mit MS-Outlook als Mail versenden Inhalt

Kontakte mit MS-Outlook als Mail versenden Inhalt Kontakte mit MS-Outlook als Mail versenden Inhalt 1 Einleitung...1 2 Einzelne Kontakte und Verteilerlisten exportieren und importieren...1 2.1 Zwischen Outlook-Anwender...1 2.1.1 Senden - Exportieren...1

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Sichere Kommunikation mit Hartgeld.com

Sichere Kommunikation mit Hartgeld.com Sichere Kommunikation mit Hartgeld.com von Hartgeld Leser Mai 2010 Zusammenfassung Dieser Artikel ist eine kleine Einführung in die sichere Kommunikation mit Hartgeld.com. Hierbei geht es primär um die

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Wegleitung zur Installation und Verwendung der benötigten Software

Wegleitung zur Installation und Verwendung der benötigten Software Kanton St.Gallen Volkswirtschaftsdepartement Fachstelle für Statistik Datentransfer Medizinische Statistik an die Fachstelle für Statistik des Kantons St.Gallen Wegleitung zur Installation und Verwendung

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001.

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001. DaSch Datenschleuse GnuPG Autor: Dok-Ref: Datei: TFA Cottbus, Frau Klaus keine DaSch_GnuPG_Anleitung_V001.doc Stand: 12.09.2011 Änderungsnachweis Datum Version Bemerkung 12.09.11 001 Neuerstellung Abkürzungsverzeichnis

Mehr

Outlook 2007/2010 - Zertifikat installieren und nutzen

Outlook 2007/2010 - Zertifikat installieren und nutzen Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Bilder verkleinert per E-Mail versenden mit Windows XP

Bilder verkleinert per E-Mail versenden mit Windows XP Es empfiehlt sich, Bilder, die per E-Mail gesendet werden sollen, vorher durch Verkleinern zu optimieren, da sehr große Dateien von manchen E-Mail-Systemen nicht übertragen werden. Viele E- Mail-Server

Mehr

Handbuch. Computersicherheit

Handbuch. Computersicherheit Handbuch Computersicherheit Ein kleines Handbuch... Version 1.1 Inhaltsverzeichnis 1 INHALT 5 1.1 Beschreibung des Handbuchs 6 1.2 Die einzelnen Kapitel im Überblick 11 2 DIE WICHTIGSTEN PROBLEMBEREICHE

Mehr

Dokumentation: MediaWizard Installationsanleitung

Dokumentation: MediaWizard Installationsanleitung Dokumentation: MediaWizard Installationsanleitung Inhaltsverzeichnis 1 Aufbau von MediaWizard... 2 2 Installation... 2 2.1 Bestehende Installation und Daten... 2 3 Übersicht, wo wird was installiert...

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Anleitung: Generalprobe Zentralabitur

Anleitung: Generalprobe Zentralabitur Anleitung: Generalprobe Zentralabitur Aktuell: 26.09.2005 Sie sollten alle Unterlagen (PIN, TAN, Schlüssel) erhalten haben 05.10.2005 von 15:00-18:00 Uhr: Generalprobe Zentralabitur 06.10.2005-10.10.2005

Mehr

Kontakte nach Nachnamen sortieren lassen

Kontakte nach Nachnamen sortieren lassen Kontakte nach Nachnamen sortieren lassen Wer hat sich nicht schon darüber geärgert, dass standardmässig die Kontakte im Adressbuch nach den Vornamen sortiert und nicht nach Nachnamen. Durch eine einfache

Mehr

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird RWTH DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird Installation der Stammzertifikate 1. Mit Firefox folgende Seite öffnen: https://pki.pca.dfn.de/rwth-ca/pub

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Bayerisches Staatsministerium für Bildung und Kultus, Wissenschaft und Kunst. Bayerische Verwaltungs-PKI

Bayerisches Staatsministerium für Bildung und Kultus, Wissenschaft und Kunst. Bayerische Verwaltungs-PKI Bayerisches Staatsministerium für Bildung und Kultus, Wissenschaft und Kunst Bayerische Verwaltungs-PKI Anleitung zur Installation des notwendigen Software- Zertifikats auf dem Verwaltungsrechner als Vorraussetzung

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Seminar 13.11.2008 Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Thomas Maurer Diplomkaufmann Steuerberater Am Weidengraben 11 21481 Lauenburg Telefon: 04153/582358 Telefax:

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Mac OSX Consoliero Sicherheit S/MIME Seite: 1/13 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Christoph Müller, PTS

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Anleitung zu T-Com Rechnungsprogramm für Excel

Anleitung zu T-Com Rechnungsprogramm für Excel Anleitung zu T-Com Rechnungsprogramm für Excel Inhaltsverzeichnis: 1) Programm Installation Seite: 2 2) Wichtige Einstellung in Microsoft Excel Seite: 2 3) Nach dem Programmstart (Zellen Erklärung) Seite:

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Michael Herfert GMD Darmstadt Michael.Herfert@gmd.de 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr