Perfekt verschlüsseln, sichere Passwörter

Größe: px
Ab Seite anzeigen:

Download "Perfekt verschlüsseln, sichere Passwörter"

Transkript

1 Perfekt verschlüsseln, sichere Passwörter Wie schützt man Daten auf einem USB-Stick? Wie versteckt man Dateien in Fotos? Wie erstellt man eine virtuelle, verschlüsselte Partition? Das müssen Sie wissen, damit niemand an Ihre Daten kommt. Sie verwenden häufig einen USB- Stick und möchten Ihre Daten schützen, falls er verloren geht? Sie schreiben s, die wichtige Informationen enthalten, und wollen sicherstellen, dass kein Unbefugter sie liest? Ihr Benutzerkennwort wurde geknackt und Sie möchten wissen, wie ein sicheres Kennwort aufgebaut ist? Auf den nächsten Seiten werden Ihre Fragen beantwortet. Passwörter Ob Sie sich bei Windows, Ihrem - Dienstleister oder einem Online-Shop anmelden stets ist die Eingabe eines Benutznamens und eines Passworts erforderlich. So wählen Sie Passwörter, die hochsicher sind und die Sie sich dennoch merken können. Frage: Wie sieht ein sicheres Passwort aus? Ein sicheres Passwort hat mindestens acht Zeichen. Es kombiniert Buchstaben, Sonderzeichen und Zahlen sowie Groß- und Kleinschreibung. Keinesfalls darf das Passwort ein Begriff sein, der in Wörterbüchern vorkommt. Frage: Warum erhöhen Sonderzeichen und Zahlen die Sicherheit eines Passworts? Weil Sonderzeichen und Zahlen die Anzahl möglicher Zeichenkombinationen für ein Passwort immens vergrößern. Die Buchstaben von A bis Z in der Groß- und Kleinschreibung ergeben einen Zeichenvorrat von 52 Zeichen 26 Kleinbuchstaben plus 26 Großbuchstaben. Durch die Zahlen von 0 bis 9 wird der Zeichenvorrat auf 62 erweitert, und die Sonderzeichen vergrößern ihn nochmals um 32 auf 94 Zeichen. Die Anzahl der Kombinationsmöglichkeiten lässt sich errechnen, indem Sie die Zahl der Zeichen im Zeichenvorrat mit der Länge des Passworts potenzieren. Verwendet man für ein Passwort lediglich Groß- und Kleinbuchstaben, ergeben sich bei einer Passwortlänge von acht Zeichen nur Das Computer-Magazin 3/2007

2 COMPUTER Steckbrief: Sichere Passwörter, perfekt verschlüsseln Kompakt Wenn ein acht Zeichen langes Passwort aus Zahlen, Sonderzeichen, Groß- und Kleinbuchstaben besteht, muss ein Angreifer 114-mal mehr Zeichenkombinationen durchprobieren, als wenn nur Buchstaben verwendet werden. Die hochsichere asymmetrische Verschlüsselung verwendet beim Ver- und Entschlüsseln zwei verschiedene Schlüssel. Geheime Daten lassen sich auch in Bildern und Filmen verstecken. Inhalt Passwörter S. 40 Dateisystem USB-Sticks S.42 Lokale Laufwerke S.44 Archive S. Office S. Dateien verstecken S.46 Internet Drahtlosnetzwerke S.46 S.48 Sichere Passwörter: So geht s S.42 PGP: So funktioniert s S.48 Glossar: Was ist eigentlich? S. Weitere Infos web.html Deutschsprachige Einführung in die Kryptologie https://passwortcheck.datenschutz.ch/check.php Web-Tool, das die Sicherheit eines Kennworts testet Kombinationen. Ist das Kennwort hingegen acht Zeichen lang und verwendet es neben Buchstaben auch Zahlen und Sonderzeichen, gibt es 94 8 also mögliche Kombinationen. Ein Passwortknacker muss dann rund 114-mal mehr Kombinationen durchprobieren. Frage: Wie merke ich mir so ein Passwort? Denken Sie sich dazu einen beliebigen Satz aus, den Sie sich leicht merken können. Zum Beispiel: Hallo, ich bin um 20 Uhr daheim! Reihen Sie dann unter Berücksichtigung von Groß- und Kleinschreibung die Anfangsbuchstaben, Ziffern und anderen Zeichen aneinander. Im genannten Beispiel würde das Passwort H,ibu20Ud! lauten. Software-Übersicht Programm 7-Zip 4.42 Advanced Office Password Recovery 3.11 Backtrack 1.0 Enigmail GnuPG Hide in Picture 2.1 Keepass 1.06 Alle Microsoft Outlook 2000/XP/2003 PGP 9.5 Picozip 4.02 Thunderbird Truecrypt 4.2a Tugzip Winzip 10.0 Frage: Ich habe viele Passwörter. Wie verwalte ich sie? Der kostenlose Passwort-Safe Keepass (http://keepass.sourceforge.net) verwaltet Zugangsdaten unterschiedlichster Art (Bild A). Keepass legt dazu eine Tresordatei an, in der Benutzernamen, Kennwörter, Webadressen, Kommentare und andere schützenswerte Daten gespeichert werden. Die Tresordatei wird mit einem Master-Passwort ver- Beschreibung Kostenloser Packer, der alle wichtigen Formate unterstützt Entfernt Passwortschutz aus Office-Dokumenten Live-CD mit zahlreichen Hacker-Tools Erweitert Thunderbird um -Verschlüsselung Verschlüsselt Daten auf Basis der PKI-Methode Versteckt Dateien in Bildern Verwaltet Kennwörter und Zugangsdaten in einer verschlüsselten Datenbank -Programm von Microsoft Verschlüsselt Daten auf Basis der PKI-Methode Kostenpflichtiges Packprogramm mit integrierter Brennfunktion Leistungsfähiges -Programm Verschlüsselt Partitionen und USB-Sticks Packer mit AES-Verschlüsselung für ZIP-Archive Kostenpflichtiges Packprogramm mit Outlook-Plug-in -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Keepass: Die Open-Source-Software verwaltet diverse Zugangsdaten in einer Datenbank, die mit einem Masterpasswort verschlüsselt wird (Bild A) Seite schlüsselt und lässt sich auf andere Rechner übertragen. Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Für Windows-basierte PDAs gibt es ebenfalls eine Version von Keepass, so dass sich die Zugangsdaten auch unterwegs immer mitführen lassen. Frage: Ist ein Open-Source-Programm zur Verwaltung von Kennwörtern wirklich sicher? Keepass verwendet als Verschlüsselungstechnik AES-256. Dieser Verschlüsselungsstandard wird auch von Geldinstituten und anderen Institutionen zum Schutz wichtiger Daten verwendet. Somit wird eine Verschlüsselungsmethode eingesetzt, die nicht proprietär ist und international als Defacto-Standard gilt. Lediglich Sicherheitslü- 42 cken in der Software selbst könnten es einem Angreifer ermöglichen, die Kennwörter auszuspionieren. Bisher ist ein solcher Fall noch nicht eingetreten. Das Computer-Magazin 3/

3 Frage: Was ist der Unterschied zwischen AES und DES? Sowohl der Advanced Encryption Standard (AES) als auch der Data Encryption Standard ( DES) basieren auf einer symmetrischen Verschlüsselung. Das heißt, die Ver- und Entschlüsselung der Daten erfolgt jeweils mit demselben Kennwort. AES ist der Nachfolger von DES. Während das alte DES auf eine Schlüssellänge von 56 Bit begrenzt ist, unterstützt AES die derzeit üblichen Schlüssellängen von 256 Bit. Frage: Gibt es auch andere Methoden, um Daten zu verschlüsseln? Seit mehr als 2000 Jahren werden Texte und Nachrichten verschlüsselt, und entsprechend viele und immer bessere Verschlüsselungsverfahren haben sich durchgesetzt. Anfänglich wurden Verschlüsselungsmethoden wie Caesar und Rot13 verwendet. Beide Algorithmen basieren auf einer Verschiebung der Buchstaben des Alphabets und lassen sich mit Kenntnissen in Kryptologie recht schnell und einfach knacken. Heute unterscheidet man die Gruppen Einweg- und Mehrwegverschlüsselung. Die Einwegverschlüsselung wird Hashing genannt. Populäres Beispiel für eine Hashing-Methode ist SHA. Hier wird aus einem oder mehreren Werten eine Prüfsumme berechnet, aus der sich nur bedingt die originären Werte ermitteln lassen. Gerade bei der Speicherung von Benutzerdaten wird Hashing eingesetzt, um Angreifern das Auslesen von Benutzerkennwörtern zu erschweren. Wird beim Hashing allerdings lediglich das Kennwort zur Berechnung der Prüfsumme herangezogen, lässt sich das Kennwort mit Regenbogentabellen knacken. Seit Anfang der neunziger Jahre kommt vermehrt die Public Key Infrastructure, abgekürzt PKI, zum Einsatz, die erstmals mit PGP und später mit Open PGP umgesetzt wurde. Sie gehört zu den Mehrwegverschlüsselungsverfahren. Das heißt, dass die verschlüsselten Daten sich bei Verwendung des richtigen Schlüssels wieder herstellen lassen. Mehr zu PKI, PGP und Open PGP erfahren Sie im Abschnitt E- Mail auf Seite 48. Sichere Passwörter: So geht s Mit diesen Grundregeln erzeugen Sie Passwörter, die sehr sicher und trotzdem einfach zu merken sind. Mindestens acht Zeichen: Je länger ein Kennwort ist, desto länger braucht ein Angreifer, um das Passwort durch einfaches Ausprobieren (Brute-Force-Attacke) zu ermitteln. Ihr Kennwort sollte mindestens acht Zeichen lang sein. Empfehlenswert sind zwölf Zeichen, optimal dagegen 20 Zeichen. Beliebige Zeichenkombinationen: Verwenden Sie für Passwörter nie Begriffe, die in Wörterbüchern vorkommen. So verhindern Sie schon im Vorfeld Attacken, die nacheinander alle Begriffe eines Wörterbuchs ausprobieren. Dateisystem Hat ein Angreifer die Windows-Anmeldung Ihres PCs erst einmal überwunden, bekommt er uneingeschränkten Zugriff auf Ihre Dateien. Auch die Daten auf einem USB-Stick sind ungeschützt. Mit den richtigen Tools und Kniffen machen Sie Computer und USB-Sticks so sicher wie Fort Knox. USB-Sticks Frage: Wie schütze ich die Daten auf meinem USB-Stick? Mit dem Open-Source-Tool Truecrypt (http://truecrypt.sourceforge.net, kostenlos) verschlüsseln Sie Dateien auf USB-Sticks problemlos. Sie finden das Programm auf der Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Entpacken Sie das Archiv in ein beliebiges Verzeichnis. Führen Sie TrueCrypt Setup.exe aus. Truecrypt: Die Daten auf USB-Sticks lassen sich mit dem Programm-Assistenten bequem verschlüsseln (Bild B) Groß- und Kleinschreibung: Kombinieren Sie für Ihr Passwort immer Groß- und Kleinbuchstaben. Zahlen und Sonderzeichen: Verwenden Sie Zahlen und Sonderzeichen % oder $. Damit verlängern Sie bei einem achtstelligen Passwort die Rechenzeit, die ein Angreifer brauchte, um das Passwort zu knacken, um das 114-Fache. Passwörter merken: Verwenden Sie als Basis einen beliebigen Satz. Reihen Sie dann die Anfangsbuchstaben jedes Wortes unter Berücksichtigung der Groß- oder Kleinschreibung sowie weitere Zeichen aneinander, um Ihr Passwort zu erhalten. Wie verschlüssele ich mit Truecrypt einen USB-Stick? Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Kopieren Sie alle Daten, die sich auf dem Stick befinden, in ein Verzeichnis auf Ihrem Rechner, da der Stick für die Verschlüsselung formatiert wird. Starten Sie Truecrypt über Start, (Alle) Programme, TrueCrypt, TrueCrypt. Klicken Sie auf Volumes, Neues Volume erstellen. Wählen Sie die Option Normales TrueCrypt-Volume erstellen und klicken Sie auf Weiter. Klicken Sie auf die Schaltfläche Datenträger (Bild B). Ein Dialogfenster öffnet sich. Suchen Sie in der Liste nach Ihrem USB-Stick und wählen Sie den entsprechenden Eintrag aus. Klicken Sie auf OK und Weiter. Wählen Sie unter Verschlüsselungsalgorithmus den Eintrag AES. Klicken Sie zwei Mal auf Weiter. Geben Sie in die Felder Kennwort und Bestätigung das Kennwort ein, mit dem der Datenträger verschlüsselt werden soll, und klicken Sie auf Weiter und anschließend auf Formatieren. Bestätigen Sie die Sicherheitsnachfrage mit Ja und klicken Sie abschließend auf OK, Beenden. Frage: Wie greife ich auf den verschlüsselten USB- Stick zu? Starten Sie Truecrypt über Start, (Alle) Program- 42 Das Computer-Magazin 3/2007

4 Truecrypt: Bei virtuellen verschlüsselten Partitionen lässt sich auch das NTFS-Dateisystem verwenden (Bild C) me, TrueCrypt, TrueCrypt. Wählen Sie einen Laufwerkbuchstaben für das zu verbindende Laufwerk aus, indem Sie einen der Einträge in der Liste markieren. Klicken Sie unter Volume auf Datenträger. Wählen Sie im folgenden Dialogfenster Ihren USB-Stick aus und klicken Sie auf OK. Klicken Sie auf Einbinden. Geben Sie in das Dialogfenster das Kennwort ein, das Sie bei der Verschlüsselung des Laufwerks angegeben haben, und klicken Sie auf OK. Hinter dem gewählten Laufwerkbuchstaben werden in der Liste nun die Details zum Laufwerk angegeben. Der verschlüsselte USB-Stick lässt sich wie ein ganz normales Laufwerk verwenden und steht unter Arbeitsplatz zur Verfügung. Sobald Sie das Laufwerk nicht mehr benötigen, markieren Sie in Truecrypt den entsprechenden Laufwerkbuchstaben und klicken auf Trennen. Lokale Laufwerke Frage: Verschlüsselt Truecrypt auch die Festplatte eines Computers? Auch dafür eignet sich Truecrypt, wobei Ihnen zwei verschiedene Methoden zur Verfügung stehen: Entweder Sie verschlüsseln eine gesamte Partition oder Sie erstellen eine virtuelle Partition, die in einer Datei gespeichert ist. Der virtuellen Partition wird ein Laufwerkbuchstabe zugewiesen, so dass sie wie eine normale Partition zur Verfügung steht. Da die Umwandlung in eine virtuelle, verschlüsselte Partition eine Formatierung der Partition erfordert, sollten Sie vorher entweder Ihre Daten vollständig sichern oder stattdessen auf virtuelle Partitionen zurückgreifen. Ein weiterer Vorteil der virtuellen Partitionen: Um die Daten zu sichern, die auf der virtuellen Partition gespeichert sind, ist lediglich die Partitionsdatei zu kopieren, zum Beispiel auf eine Netzwerk- oder USB- Festplatte. Frage: Wie erstelle ich mit Truecrypt eine virtuelle, verschlüsselte Partition? Starten Sie Truecrypt über Start, (Alle) Programme, TrueCrypt, TrueCrypt. Klicken Sie im Hauptmenü auf Extras und wählen Sie TrueCrypt-Volume Truecrypt: Eingebundene Laufwerke zeigt das Hauptfenster von Truecrypt mit detaillierten Angaben an (Bild D) erstellen aus. Wählen Sie im folgenden Dialogfenster die Option Normales TrueCrypt-Volume erstellen und klicken Sie auf Weiter. Klicken Sie auf Datei. Wechseln Sie auf ein Laufwerk mit ausreichend freiem Speicherplatz. Wählen Sie unter Dateityp die Option TrueCrypt Volumes (*.tc) aus. Tragen Sie nun in das Feld Dateiname einen passenden Dateinamen ein, etwa Virtuelle Partition S, wenn Sie die Partition als Laufwerk S: einbinden möchten. Klicken Sie auf Öffnen und anschließend auf Weiter. Wählen Sie unter Verschlüsselungsalgorithmus die Option AES und unter Hash-Algorithmus die Option RIPEMD-160. Klicken Sie auf Weiter. Geben Sie nun eine Größe für die virtuelle Partition an. Die maximale Größe ist durch den freien Speicherplatz auf der Partition vorgegeben, die Sie als Speicherort für die Datei gewählt haben. Die entsprechende Information wird unterhalb des Eingabefelds angezeigt. Klicken Sie nach Eingabe der Partitionsgröße erneut auf Weiter. Legen Sie nun das Kennwort fest. Tragen Sie es in das Feld Kennwort und zur Bestätigung in das Feld Bestätigung ein. Stimmen die beiden Kennwörter überein, wird die Schaltfläche Weiter freigegeben. Klicken Sie diese an. Sollten Sie eine Meldung über ein eventuell unsicheres Kennwort erhalten, setzen Sie die im Kasten Sichere Passwörter: So geht s auf Seite 42 genannten Tipps um. Um das Kennwort zu korrigieren, klicken Sie auf Nein ; falls Sie mit dem unsicheren Kennwort fortfahren wollen, klicken Sie auf Ja. Wählen Sie unter Dateisystem die Option NTFS aus und klicken Sie auf Formatieren. Bestätigen Sie den Abschluss der Formatierung mit OK, Beenden (Bild C). Klicken Sie im Hauptfenster von Truecrypt auf Datei, wählen Sie die soeben erstellte virtuelle Partition aus und klicken Sie auf Öffnen. Wählen Sie in der Liste darüber den Laufwerkbuchstaben aus, unter dem die Partition zur Verfügung gestellt werden soll, zum Beispiel S:. Klicken Sie auf Einbinden. Geben Sie 44 Das Computer-Magazin 3/2007

5 COMPUTER in den Kennwortdialog bei Kennwort das zur Verschlüsselung verwendete Kennwort ein und klicken Sie auf OK. Wenn das Laufwerk erfolgreich eingebunden wurde, wurde der Laufwerkeintrag um die Details zur Partition erweitert (Bild D). Die virtuelle Partition steht unter Arbeitsplatz wie ein gewöhnliches Laufwerk zur Verfügung. Archive Frage: Verschlüsselt Truecrypt auch einzelne Dateien? Nein. Sie haben allerdings die Möglichkeit, mit einem gängigen Komprimierprogramm wie Winzip 10 (www.winzip. de, ab 30 Euro), Tugzip (www.tugzip. de, kostenlos) oder Picozip (www.pico zip.com, 25 Dollar) ein ZIP-Archiv anzulegen und es zu verschlüsseln. Das Archiv lässt sich dann nur von Personen öffnen, denen das zur Verschlüsselung verwendete Kennwort bekannt ist. Beachten Sie jedoch, dass es zwei Schutzarten für Archive gibt: erstens den Kennwortschutz und zweitens eine Verschlüsselung mittels Kennwort. Ein Kennwortschutz lässt sich relativ einfach mit einem geeigneten Programm aushebeln. Eine Verschlüsselung zu knacken ist nur mit sehr zeitintensiven Berechnungen möglich. Prüfen Sie Ihr Packprogramm, ob es einen Kennwortschutz oder die sicherere Variante eine Verschlüsselung ermöglicht. Frage: Und welche Programme verschlüsseln ZIP-Archive? Fast alle gängigen Programme sind in der Lage, Archive zu verschlüsseln. Das verbreitete 7-Zip (www.7-zip.org, kostenlos) unterstützt verschlüsselte Archive bisher nicht, diese Funktionalität ist für die kommende Version aber angekündigt worden. Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Frage: Wie verschlüssele ich mit Tugzip ein Archiv? Markieren Sie die Dateien, die komprimiert und verschlüsselt werden sollen. Klicken Sie mit der rechten Maustaste auf die Auswahl und wählen Sie im Tugzip: Das kostenlose Programm verschlüsselt ZIP-Archive (Bild E) Kontextmenü Hinzufügen zu. Wählen Sie unter Format die Option ZIP aus, klicken Sie auf die Registerkarte Erweitert und setzen Sie unter Verschlüsselung ein Häkchen vor Archiv verschlüsseln. Wählen Sie bei Methode die Option AES (256-bit) für den höchstmöglichen Verschlüsselungsgrad aus (Bild E). Geben Sie in das Feld Kennwort das Kennwort ein, mit dem das Archiv verschlüsselt werden soll, und wiederholen Sie die Eingabe im Feld Neu eingeben. Klicken Sie auf OK, um die Komprimierung und anschließende Verschlüsselung zu starten. Office Frage: Ist die Kennwortschutzfunktion von Microsoft Office sicher? Nein, denn Programme wie Advanced Office Password Recovery (www.elcom soft.com, ab Euro) entfernen diesen Schutz innerhalb weniger Sekunden. Die Dokumente lassen sich dann ohne Kenntnis des Kennworts öffnen. Frage: Wie schütze ich Office-Dokumente denn richtig? Sie können das Office-Dokument in ein ZIP-Archiv komprimieren und es mit AES verschlüsseln. Eine Anleitung dazu finden Sie im nebenstehenden Abschnitt Wie verschlüssele ich mit Tugzip ein Archiv?. Oder Sie hängen das Dokument an eine an und verschlüsseln die gesamte wie im Abschnitt Wie schütze ich den Inhalt meiner s auf Seite beschrieben. Sie haben auch die Möglichkeit, Das Computer-Magazin 3/2007

6 Dateien in anderen Dateien zu verstecken. Wie das geht, erläutert der unten stehende Abschnitt Wie verstecke ich eine Datei in einem Bild?. Dateien verstecken Frage: Was für einen Vorteil hat es, Dateien in anderen Dateien zu verstecken? Die Methode wird Steganografie genannt. Ein normales verschlüsseltes Archiv ist für jede Person als ein solches erkennbar, sobald sie versucht, die Datei zu öffnen und zur Eingabe eines Kennworts aufgefordert wird. Der Trägerdatei, in der sich eine andere Datei verbirgt, sieht man hingegen nicht an, dass sie geheime Daten enthält. Als solche Trägerdatei eignet sich zum Beispiel ein Urlaubsfoto. WEP-Verschlüsselung knacken: Backtrack ermittelte das Kennwort in sechs Sekunden (Bild G) Frage: Wie verstecke ich eine Datei in einem Bild? Installieren Sie das Programm Hide in Picture (http://sourceforge.net/projects/ hide-in-picture, kostenlos). Sie finden es auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Klicken Sie dann im Hauptmenü von Hide in Picture auf File, Open picture. Wählen Sie im folgenden Dialogfenster das Bild aus, das Sie als Träger für die zu versteckende Datei verwenden wollen. Klicken Sie dann auf Öffnen. Beachten Sie dabei, dass es sich um ein Bild im Format BMP oder GIF handeln muss. Es öffnet sich ein neues Fenster, das das Trägerbild darstellt. Klicken Sie auf Image und wählen Sie Hide file aus. Suchen Sie im folgenden Dialogfenster die Datei, die Sie in dem Bild verstecken wollen. Markieren Sie sie und klicken Sie auf Öffnen. Geben Sie in das Feld Enter password ein Kennwort ein, mit dem die Verschlüsselung erfolgen soll, und geben Sie das Kennwort ein weiteres Mal in das Feld Confirm password ein (Bild F). Wählen Sie unter Encryption algorithm die Option Rijndael aus und setzen Sie ein Häkchen vor Write CRC. Klicken Sie auf OK, um den Vorgang zu starten. Klicken Sie auf Image, Save picture as. Frage: Wie hole ich die Datei wieder aus dem Bild heraus? Starten Sie Hide in Picture. Klicken Sie im Menü auf File, Open picture. Wählen Sie das Bild aus, in dem eine Datei versteckt wurde. Klicken Sie auf Öffnen. Im folgenden Fenster wird das Trägerbild dargestellt. Klicken Sie auf Image, Retrieve file. Geben Sie das Kennwort ein und klicken Sie auf OK. Bei korrekter Eingabe des Kennworts öffnet sich ein Speichern-Dialog. Wählen Sie den Pfad aus, in dem die extrahierte Datei gespeichert werden soll, und klicken Sie auf Speichern. Frage: Muss ich bei Bildern, in denen eine Datei versteckt wurde, etwas beachten? Wenn Sie Hide in Picture verwenden, dürfen Sie das Bild nachträglich nicht in ein anderes Format umwandeln. Auch die Abmessungen des Bildes dürfen nicht verändert werden. Falls Sie das Bild zum Beispiel in eine einfügen, achten Sie darauf, dass das - Programm keine Änderungen am Bild vornimmt. Zusätzlich haben Sie die Möglichkeit, das Bild in ein ZIP-Archiv zu packen. Gerade die Größe von Bildern im BMP-Format lässt sich verlustfrei um bis zu 80 Prozent reduzieren. Internet Ob es sich um die tägliche -Kommunikation handelt oder die Funkverbindung zu Ihrem Router: Um Ihre Daten wirklich zu schützen, ist eine gute Verschlüsselung notwendig. Hide in Picture: Das Programm versteckt Dateien in BMP- oder GIF-Bildern (Bild F) Drahtlosnetzwerke Frage: Ist die WEP-Verschlüsselung tatsächlich unsicher? Der einstige Standard zur Verschlüsselung drahtloser Netzwerkkommunikation ist als nicht mehr sicher einzustufen. Um das Kennwort zu knacken, reicht es aus, mit Tools wie Backtrack (www.remote-exploit.org, kostenlos) den Datenverkehr einige Minuten mitzuschneiden. Aus den gesammelten Datenpaketen lässt sich damit binnen weniger Sekunden das Kennwort ermitteln (Bild G). 46 Das Computer-Magazin 3/2007

7 PGP: So funktioniert s Das Verschlüsselungs-Tool PGP nutzt die asymmetrische Datenverschlüsselung (Public Key Infrastructure). Bei diesem hochsicheren Verfahren wird zum Ver- und Entschlüsseln von Daten jeweils ein separater Schlüssel verwendet. Empfänger erstellt und verteilt Schlüssel Berechnung Speicherung -Adresse + Kennwort Öffentlicher Schlüssel Privater Schlüssel Öffentlicher Schlüsselserver im Internet Privater Computer des Empfängers Absender verschlüsselt Nachricht Empfänger entschlüsselt Nachricht Absender verfasst Verschlüsselung Versand Empfang Entschlüsselung Empfänger liest Verschlüsselte Verschlüsselte Öffentlicher Schlüssel Privater Schlüssel Der Verfasser einer lädt sich den öffentlichen Schlüssel des Empfängers von einem Schlüsselserver im Internet herunter. Mit diesem Schlüssel kodiert der Verfasser seine Nachricht an den Empfänger. Um die Nachricht zu dekodieren, verwendet der Empfänger einen privaten Schlüssel, der nur ihm bekannt ist. So kann niemand außer dem Empfänger die Nachricht entschlüsseln. Wie schnell ein WLAN geknackt ist, das WEP verwendet, haben wir im Artikel Die WLAN-Tricks der Hacker in com! 11/2006 ab Seite 78 beschrieben. Sie finden ihn auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Verwenden Sie WEP also nicht, um Ihr Funknetzwerk abzusichern. Nutzen Sie besser das sichere WPA. Frage: Mein Router bietet mehrere WPA-Varianten. Wofür stehen die Abkürzungen? Typischerweise bieten aktuelle Router die Methoden WPA- PSK, WPA-EAP und WPA 2 zur Verschlüsselung an. WPA-EAP erfordert einen zentralen Server zur Verwaltung der Zugangsdaten und lohnt sich somit nur in großen Firmennetzwerken. Die Abkürzung PSK steht für Preshared Key. Das bedeutet: Jedem, der auf das WLAN zugreifen möchte, wird das dazu notwendige Kennwort vorher mitgeteilt. Das gilt auch für WPA 2. Auch wenn hier nur sehr selten das Kürzel PSK angehängt wird, wird auch hier mit einem Kennwort gearbeitet, das den Teilnehmern zuvor mitgeteilt werden muss. Anders als WPA verwendet WPA 2 zur Kodierung der Datenkommunikation AES. Derzeit unterstützen allerdings nur wenige Endgeräte wie Notebooks oder PDAs den WPA-2-Standard. Um größtmögliche Kompatibilität zu gewährleisten, sollten Sie daher WPA(-PSK) verwenden, um Ihr WLAN abzusichern. Frage: Wie kann ich mein WLAN sonst noch schützen? Netzwerkkennung verstecken: Bei den meisten Routern lässt sich das Senden der SSID (Service Set Identifier) unterbinden (Bild H) Die meisten Router ermöglichen es, zu unterbinden, dass die Netzwerkkennung (SSID) ausgesendet wird. Die Funktion besitzt in der Regel eine Bezeichnung wie SSID-broadcasting (Bild H). Stellen Sie diese Funktion auf Disable. Dann wird das Drahtlosnetzwerk nur noch mit speziellen Tools erkannt es ist versteckt. Wenn Sie Ihr Drahtlosnetzwerk nicht permanent benötigen, schalten Sie den WLAN-Zugang vorübergehend ab. Mit der AVM Fritzbox (www.avm.de, ab 150 Euro) lassen sich zu diesem Zweck Zeitpläne festlegen. So können Sie zum Beispiel veranlassen, dass Ihr WLAN abends ab 17 Uhr eingeschaltet und um 24 Uhr wieder abgeschaltet wird. Frage: Stimmt es, dass s von jedem im Internet mitgelesen werden können? Technisch gesehen ist das möglich. Ihr -Provider kann unverschlüsselte s lesen. Viele Provider sind zudem ver- 48 Das Computer-Magazin 3/2007

8 COMPUTER pflichtet, s ihrer Kunden über einen bestimmten Zeitraum aufzubewahren und bei Bedarf an das Bundeskriminalamt weiterzureichen. Die Wahrscheinlichkeit, dass eine Ihrer s gelesen wird, ist jedoch gering, da deutschlandweit täglich mehrere Millionen s versendet werden. Frage: Wie schütze ich den Inhalt meiner s? Es gibt verschiedene Programme, die eine Verschlüsselung von s ermöglichen. Am bekanntesten ist Pretty Good Privacy, kurz PGP (www.pgp. com/de, ab 59 Euro). Es nutzt die Public Key Infrastructure, kurz PKI, um eine asymmetrische Verschlüsselung zu ermöglichen und somit die höchste Sicherheit Ihrer s zu gewährleisten (Bild I). Wie PGP funktioniert, sehen Sie im Detail in der Übersicht PGP: So funktioniert s auf nebenstehender Seite. Andere Programme implementieren proprietäre Verschlüsselungsmethoden. Dabei müssen Sender und Empfänger jedoch die gleichen Programme einsetzen. Das kostenpflichtige PGP eignet sich besonders gut für Nutzer von Microsoft Outlook. PGP: Die Software schützt s durch die hochsichere asymmetrische Verschlüsselung (Bild I) Frage: Gibt es eine kostenlose Alternative zu PGP? Ein Open-Source-Verschlüsselungsprogramm, das ebenfalls Public Key Infrastructure einsetzt, ist GnuPG (www. gnupg.org, kostenlos). Sie finden das Programm auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Es arbeitet im Prinzip wie PGP, reicht allerdings in puncto Bedienkomfort unter Microsoft Outlook nicht an das kostenpflichtige PGP heran. Dafür eignet es sich dagegen gut, um Mozilla Thunderbird mit einem -Verschlüsselungssystem auszustatten. Voraussetzung dafür ist jedoch die Erweiterung Enigmail (https://addons.mozilla.org/ firefox/71, kostenlos). Sie finden Thunderbird und das Plug-in auf Heft-CD und -DVD in der Rubrik Computer, Verschlüsseln. Mark Lubkowitz Glossar: Was ist eigentlich? Die wichtigsten in diesem Artikel genannten Fachbegriffe finden Sie hier kurz und alphabetisch sortiert erklärt. AES: Advanced Encryption Standard. Der erweiterte Verschlüsselungsstandard entspricht grundsätzlich dem veralteten DES, erweitert diesen jedoch um Verschlüsselungen mit mehr als 56 Bit langen Schlüsseln. Asymmetrische Verschlüsselung: Beim Ver- und Entschlüsseln kommen unterschiedliche Schlüssel zum Einsatz. Caesar: Eine von Julius Cäsar stammende Chiffriermethode, bei der zur Verschlüsselung die Buchstaben des Alphabets verschoben werden. So steht Caesar-6 für die Verschiebung des Alphabets um sechs Zeichen nach links, so dass aus einem A ein G und aus einem M ein S wird. DES: Data Encryption Standard. Der Datenverschlüsselungsstandard stammt aus den siebziger Jahren. Er ermöglicht Verschlüsselungen mit einer maximalen Schlüssellänge von 56 Bit. Er wurde mittlerweile durch den verbesserten Standard AES ersetzt. GnuPG: Eine Open-Source-Software, die auf Basis von Open PGP die Verschlüsselung von Daten ermöglicht. Hashing: Berechnen von Prüfsummen. Prüfsummen gewährleisten die Integrität von Daten. Mit Prüfsummen lassen sich auch Einwegverschlüsselungen durchführen. Es gibt verschiedene Methoden wie CRC32, MD5, SHA- 1 und weitere. Open PGP: Eine Open-Source-Alternative, die vom ursprünglich von Phil Zimmerman entwickelten PGP abgeleitet wurde. PGP: Pretty Good Privacy bezeichnet sowohl einen Verschlüsselungsstandard als auch eine kostenpflichtige Software, die die Public Key Infrastructure insbesondere für den -Versand umsetzt. PKI: Public Key Infrastructure bezeichnet eine asymmetrische Verschlüsselungsform. Um Daten zu verschlüsseln, wird ein öffentlich zugänglicher Schlüssel eingesetzt. Nur der Besitzer des passenden privaten Schlüssels kann die Daten entschlüsseln. Regenbogentabelle: In einer Regenbogentabelle (engl. Rainbow Table) ist eine riesige Anzahl von Hashing-Ergebnissen gespeichert. Diese Tabellen dienen dazu, per Hashing verschlüsselte Kennwörter zu knacken. Rijndael: Eine alternative Bezeichnung für AES, hergeleitet aus den Namen der Entwickler Vincent Rijmen und Joan Daemen. Rot13: Rotate 13 bezeichnet eine alte Chiffriermethode. Dabei werden die Buchstaben des Alphabets um den dreizehnten Buchstaben gedreht, so dass aus einem A ein Z und einem M ein N wird und umgekehrt. SHA: Secure Hash Algorithm (dt. sicherer Hash-Algorithmus) bezeichnet eine Methode zur Berechnung von Prüfsummen. Steganografie: Verborgene Übermittlung von Informationen. Daten lassen sich zum Beispiel in Bildern oder Videos verstecken. Symmetrische Verschlüsselung: Beim Verund Entschlüsseln kommt der gleiche Schlüssel zum Einsatz. Das Computer-Magazin 3/2007

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

TrueCrypt Ein kurzes, anschauliches und verständliches Howto TrueCrypt Ein kurzes, anschauliches und verständliches Howto Dieses Howto soll Ihnen auf einfache und anschauliche Weise folgende Aspekte näher bringen: (a) Woher kann TrueCrypt bezogen werden und welche

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html.

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html. Selbstdatenschutz E-Mail-Inhalte schützen Nutzung von 7-Zip zur Verschlüsselung Bei dem Programm 7-Zip (http://www.7-zip.org ) handelt es sich um ein frei nutzbares Komprimierungsprogramm für Windows Betriebssysteme

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Stand: Januar 2014 Seite 1 von 12 Inhaltsverzeichnis 1. Einleitung... 2 2. Einrichten

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005 Empfehlungen zum sicheren Versand von Dokumenten per E-Mail Oktober 2005 Herausgeber: AvenirSocial Professionelle Soziale Arbeit Schweiz Schwarztorstrasse 22, PF/CP 8163 3001 Bern T. +41 (0) 31 382 28

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

A1 WLAN Box PRG AV4202N für Windows Vista

A1 WLAN Box PRG AV4202N für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

virtuelle Festplatten.

virtuelle Festplatten. VHD: Ratgeber zu virtuellen Festplatten Unter Windows 7 lassen sich virtuelle Festplatten (VHD-Dateien) wie richtige Festplatten verwenden. Diese Tipps und Tools helfen Ihnen beim Erstellen, Einbinden

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

Installation WordPress

Installation WordPress Friedensstr. 15 06667 Weißenfels www.dose-consult.de E-Mai: info@dose-consult.de Fon: 03443 / 23 74 52 1. Installation von WordPress Zunächst bereiten Sie die Installation von WordPress vor, indem alle

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S parkasse Rhein-Haardt Kundeninformation zu ecure Mail Kundeninformation zu ecure Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des

Mehr

Anleitung: Generalprobe Zentralabitur

Anleitung: Generalprobe Zentralabitur Anleitung: Generalprobe Zentralabitur Aktuell: 26.09.2005 Sie sollten alle Unterlagen (PIN, TAN, Schlüssel) erhalten haben 05.10.2005 von 15:00-18:00 Uhr: Generalprobe Zentralabitur 06.10.2005-10.10.2005

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen.

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen. USB-STICK SCHÜTZEN USB-Stick schützen USB-Sticks sind ideal, um wichtige Daten zu transportieren. Doch was passiert, wenn Sie ihn verlieren oder Hacker-Tools auf fremden PCs den Inhalt abgreifen? Ist Ihr

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

USB-Stick verschlüsseln mit Truecrypt

USB-Stick verschlüsseln mit Truecrypt USB-Stick verschlüsseln mit Truecrypt In 5 Schritten zum sicheren USB-Stick USB-Sticks sind schön klein und gehen gerne mal verloren. Und dann hat ihn ein Fremder. So sorgen Sie vor, dass der nicht auch

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei 1. Verbinden des U3-USB-Sticks mit dem Rechner Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Normalerweise wird der Stick dann automatisch von Ihrem Betriebssystem erkannt. Es

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern Inhalt: INHALT: SEITE 1 VORWORT: SEITE 1 HINTERGRUND: SEITE 2 VORAUSSETZUNGEN: SEITE 2 WAS IST WICHTIG: SEITE 2 VORGEHENSWEISE: SEITE 2 1.1 BACKUP: SEITE 3 1.1.1 SYSTEMBACKUP SEITE 3 1.2 DAS WINDOWS BENUTZERKONTO

Mehr

E-Mailkonten. Internetzugang

E-Mailkonten. Internetzugang Zugangsdaten und Passworte sicher verwalten mit dem Passwort-Safe Keepass E-Mailkonten Internetzugang Einkaufen im Internet Wo habe ich meine Zugangsdaten? Für Internet-Kontakte wie Automobilclub, E-Mail,

Mehr

LEITFADEN E-MAIL-ZUSTELLUNG

LEITFADEN E-MAIL-ZUSTELLUNG LEITFADEN E-MAIL-ZUSTELLUNG Die folgenden Informationen sollen Ihnen die Handhabung der E-Mails mit der Mautaufstellung und/ oder mit dem Einzelfahrtennachweis erleichtern. Empfangskapazität Ihrer Mailbox

Mehr

Mail/Verschlüsselung einrichten

Mail/Verschlüsselung einrichten Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

TrueCrypt. Installation

TrueCrypt. Installation 1 / 9 TrueCrypt TrueCrypt Installation Gehen Sie auf die Webseite http://www.truecrypt.org/downloads und laden Sie sich dort unter Latest Stable Version für Windows oder für Mac Ihre Programmversion herunter.

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

A1 WLAN Box PRG AV4202N für Windows 7

A1 WLAN Box PRG AV4202N für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr